目录
生成木马文件
msfvenom简介
msfvenom生成
exploit/multi/handler模块简介
附:msfvenom介绍
设置监听反弹
发送木马
查看对方的ip
查看对方目录
截图
开启摄像头
附:Meterpreter常用命令
附:msfvenom介绍
msfvenom简介
msfvenom生成
exploit/multi/handler模块简介
生成木马文件
设置监听反弹
发送木马
进一步获取权限
伪装
捆绑木马
捆绑木马
这里使用的是Kali linux虚拟机
攻击机ip是192.168.0.108
靶机ip是192.168.177.134
生成木马文件
首先上传一个正常的安装包到kali里面
我这里下了一个QQ
把它上传到了路径下
然后开始捆绑
:指定后面的payload
:申明这是一个windows系统下的一个反弹tcp
:设置反弹回来的ip,即你的kali的ip地址
还可以设置返回的端口,这里就不设置了,默认返回端口是4444
:代表要捆绑的文件类型,这里是一个exe文件
:指定你要捆绑的文件的路径及文件名,这里我选择的是root/dy/里的PCQQ2020.exe
:指定生成的木马文件的路径及文件名,这里我把它保存在原路径里,名字就叫QQ.exe
生成完毕
附:msfvenom介绍msfvenom简介
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。
msfvenom重要参数:(可以使用msfvenom -h查看所有参数)
msfvenom生成
生成payload,有有两个必须的选项:和
使用-p来指定要使用的payload。
使用-f来指定payload的输出格式
一个典型的msfvenom使用举例如下:
exploit/multi/handler模块简介
设置监听反弹
发送木马
接下来将木马文件发送给目标,至于怎么让目标信任你,安装你发过去的文件。就看你的社工能力了。
作为一个遵守中华人民共和国网络安全法的四有青年,我当然是选择把木马文件发送到另一台windows系统的虚拟机里面。
先将木马文件发到物理机上,然后再从物理机上传到虚拟机上
然后双击运行QQ
kali就已经连接到了靶机
查看对方的ip
查看对方目录
截图
就会截一张当前靶机的图片,保存的路径会提示出来的
开启摄像头
因为虚拟机没开摄像头,所以失败
附:Meterpreter常用命令
进一步获取权限
目标主机就是你的了
如果对方就是不下载安装你发的文件怎么办?
RAR有一个自解压的功能
我们可以利用这一点来达到目的
有两个文件,一个是刚刚生成的木马文件,一个是一个txt文档
全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式
领取专属 10元无门槛券
私享最新 技术干货