zuoye5

24 年 11 月 1 日 星期五
211 字
2 分钟

msf木马



环境:

  • 被攻击机:vm虚拟机下的windows7(已经被扫描拥有永恒之蓝漏洞)
  • 攻击机:kali(vm虚拟机下的kali)

操作:


先在kali机上生成木马



这里的木马使用的是反向代理reverse_tcp,由木马来访问攻击机实现数据传输。如果被攻击机不能出网,则木马不能直接访问攻击机,此时可以使用正向代理。

lhost:攻击机ip

lport:本地与木马的通讯端口

然后使用msf攻击win7,并且上传刚刚生成的payload.exe木马




在被攻击机上运行刚刚的程序



攻击机上使用msf的监听模块,监听刚刚的ip和端口,即可通过木马直接获得shell


文章标题:zuoye5

文章作者:huarui

文章链接:https://54huarui.online/posts/zuoye5[复制]

最后修改时间:


商业转载请联系站长获得授权,非商业转载请注明本文出处及文章链接,您可以自由地在任何媒体以任何形式复制和分发作品,也可以修改和创作,但是分发衍生作品时必须采用相同的许可协议。
本文采用CC BY-NC-SA 4.0进行许可。