【kali-权限提升】(4.2.4)社会工程学工具包:远控木马使用、设置、利用

本文档详细介绍了如何使用SET(Social-Engineer Toolkit)生成并利用远控木马进行社会工程学攻击。首先启动SET,选择模块创建有效载荷和侦听器,接着设置payload,如Windows Reverse TCP Meterpreter。然后将payload部署到目标主机,通过监听IP和端口建立会话,最后实现对目标系统的控制,如执行命令、获取系统信息等。
摘要由CSDN通过智能技术生成

目录

远控木马

简介:

1.1、第一步:启动SET

1.2、第二步:选择模块

1.3、第三步:payload选择

1.4、第四步:payload设置

1.5、第五步:返回信息

1.6、第六步:建立会话

1.7、第七步:利用


远控木马

简介:

SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制

1.1、第一步:启动SET

输入sudo setoolkit

(或者在工具菜单中找到后打开)

输出的信息详细的介绍了SET。该信息在第一次运行时, 才会显示

接受这部分信息后, 才可进行其他操作。


输入y

 显示了社会工程学工具包的创建者、版本、代号及菜单信息

选择相应的编号进行操作

   1) Social-Engineering Attacks
社会工程攻击
   2) Penetration Testing (Fast-Track)
渗透测试(快速轨道)
   3) Third Party Modules
第三方模块
   4) Update the Social-Engineer Toolkit
更新社交工程工具包
   5) Update SET configuration
更新设置配置
   6) Help, Credits, and About
帮助,学分等

1.2、第二步:选择模块

选择攻击社会工程学,在菜单中的编号为1

输入1

显示了攻击社会工程学的菜单选项, 这时就可以选择攻击工程学的类型, 然后进行攻击

 

   1) Spear-Phishing Attack Vectors
鱼叉式钓鱼攻击向量
   2) Website Attack Vectors
网站攻击向量
   3) Infectious Media Generator
感染性媒体生成器
   4) Create a Payload and Listener
创建有效载荷和侦听器
   5) Mass Mailer Attack
大众邮件攻击
   6) Arduino-Based Attack Vector
基于Arduino的攻击向量
   7) Wireless Access Point Attack Vector
无线访问点攻击矢量
   8) QRCode Generator Attack Vector
二维码攻击向量
   9) Powershell Attack Vectors
Powershell攻击向量
  10) Third Party Modules
第三方模块

1.3、第三步:payload选择

输入编号4,创建有效载荷和侦听器

1) Windows Shell Reverse_TCP               在受害者身上产生指挥外壳,然后寄回攻击者
2) Windows Reverse_TCP Meterpreter         在受害者身上产生仪表壳,然后寄回攻击者
3) Windows Reverse_TCP VNC DLL             在受害者上产生VNC服务器并将其发送回攻击者
4) Windows Shell Reverse_TCP X64           Windows X64命令外壳,反向TCP内联
5) Windows Meterpreter Reverse_TCP X64     连接回攻击者(Windows X64),MeterPreter
6) Windows Meterpreter Egress Buster       产生仪表式外壳,并通过多个端口找到港口房屋
7) Windows Meterpreter Reverse HTTPS       使用SSL通过HTTP通过隧道通信并使用MeterPreter
8) Windows Meterpreter Reverse DNS         使用主机名代替IP地址,并使用反向计量表
9) Download/Run your Own Executable        下载可执行文件并运行它

1.4、第四步:payload设置

选择Windows Reverse_TCP Meterpreter,在受害者身上产生仪表壳,然后寄回攻击者

输入2

设置监听的主机IP(攻击机IP地址)和端口

下面是在本地生成的木马程序payload.exe

 

 /root/.set/

(需要使用root权限打开)

1.5、第五步:返回信息

放到目标主机中(我直接拖过去失败了)

 是exe后缀,但是打开以后

好像是个文件夹

 就要考虑使用其他方式上传/下载到目标主机


为了测试我在虚拟机上下载了wmtool

(原文件路径(可能)和共享文件路径都需要root权限)

在win11里面就能看见了


为了安全起见我移动到了win7中(虚拟机)

点击运行

观察kali变化

(我点击运行了2次)

在这千万别和我一样傻等

按回车键(哈哈哈)

 

1.6、第六步:建立会话

查看会话

输入sessions -i

激活第二条会话

输入sessions -i 2

(获得 Shell 后即可操控 Win 7 靶机)

1.7、第七步:利用

执行命令,截图,提权……

sysinfo
ls

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值