攻击者:kali Linux ip:192.168.187.130
靶机:Windows10
思路:利用msfvenom制作 .exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机
1. 在kali Linux 上面启动一个终端 执行以下命令
列出所有可以用的并在屏幕显示条目中有 Windows x64 tcp 的
payload在这里我们选择windows/x64/meterpreter/reverse_tcp
下面是使用msfvenom的部分参数,是比较常用的
-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。
-h 帮助
在这里,我们生成一个test.exe的木马文件(文件在root文件夹下),控制端的ip为192.168.187.130,端口号为4444。然后利用这个木马传给靶机,可以改一改名字,比如 QQ坦白说查看器之类的,杀毒软件可能报毒,其实是需要免杀处理的,后面学了再说吧。
2. 利用msfconsole监听
启动msfconsole 漫长的等待..................................................
然后报错了,
然后查了一下,分配的内存不够
解决地址 https://www.tr0y.wang/2018/10/08/LUinux/
这样解决有点慢,我有一个更暴力的,既然内存不足,我就把虚拟机分配给kali Linux的内存加到2G,OK问题解决
键入以下命令:
然后就可以等待了,当靶机点击了那个文件时
就可以开始你的表演了,比如截图,打开摄像头等等
打开msf想要装了vis播放器,以便进行解析和播放。
分析:
SF为后缀名的文件是手机动画mflash(基于矢量图形解决方案VIS提供的服务,其内容格式为.vis,流媒体功能的内容格式为.msf,兼容avi等格式)。
通过专用工具制作并上传到mflash平台上,通过WAP网关,即通过GPRS下载到手机本地(手机预装了vis播放器,以便进行解析和播放)。
mflash内容分为头文件和动画文件,头文件里有动画内容的属性等,在用户下载mflash内容时手机内的播放器将解析头文件,也可以说是解密,解密之后才下载真正的动画文件。
如果不是通过mflash平台下载mflash内容将在手机里无法播放,因为中间有个加密和解密的过程。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)