利用msfvenom渗透win7
msfvenom是kali linux下一个可以产生自定义payload的程序,接下来我们利用msfvenom产生一个新的win7下的计算器后门程序,利用windows/meterpreter/reverse_tcp来对目标靶机windows7进行控制。
1.msfvenom的基本用法:
可以看到一些常用的选项:
Options:-p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled <length> 为payload预先指定一个NOP滑动长度-f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)-e, --encoder [encoder] 指定需要使用的encoder(编码器)-a, --arch <architecture> 指定payload的目标架构--platform <platform> 指定payload的目标平台-s, --space <length> 设定有效攻击荷载的最大长度-b, --bad-chars <list> 设定规避字符集,比如: '\x00\xff'-i, --iterations <count> 指定payload的编码次数-c, --add-code <path> 指定一个附加的win32 shellcode文件-x, --template <path> 指定一个自定义的可执行文件作为模板-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行--payload-options 列举payload的标准选项-o, --out <path> 保存payload-v, --var-name <name> 指定一个自定义的变量,以确定输出格式--shellest 最小化生成payload-h, --help 查看帮助选项--help-formats 查看msf支持的输出格式列表
2.利用msfvenom生成后门程序:
先将win7上原来有的计算器程序拷贝到kali上
然后按照选项,将windows/meterpreter/reverse_tcp这个payload附加到calc.exe之上,生成一个新的backdoor.exe,还要设置好监听地址,这里是192.168.1.136;设置好监听端口(LPORT=4444),并使用x86/shikata_ga_nai这种编码方式。生成新的后门程序:
并将后门程序设置为可以作为执行文件执行:
3.进入msfconsole进行监听:
之后的工作就是进行msfconsole在4444号端口进行持续监听,等待靶机执行后门程序然后反馈给windows/meterpreter/reverse_tcp获取权限:
4.靶机执行后门程序:
之后如果靶机执行了kali发给他的后门程序,就会反馈到kali上获得一个shell,从而就完成对靶机的渗透:
利用msfvenom渗透win7相关推荐
- 利用MS17-010渗透win7(64位)
这里是接着之前一篇"利用MS17-010渗透win7(32位)"的姊妹篇,想了解win7(32位)如何利用永恒之蓝渗透的请点击利用MS17-010渗透win7(32位) Win7x ...
- 利用MS17-010渗透win7(32位)
MS17-010就是我们常说的永恒之蓝漏洞 "永恒之蓝"利用Windows系统的SMB漏洞(445端口)可以获取系统最高权限 1.首先我们测试目标系统是否存在该漏洞 2.永恒之蓝漏 ...
- Kali利用msf渗透Windows电脑(超详细)
Kali利用msfvenom渗透Windows电脑 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执 ...
- 利用ms17-010 远程执行漏洞渗透Win7,并留下后门
一.环境准备 主机 kali :192.168.115.134 靶机win7x64:192.168.115.133 二.渗透 Metasploit 指令学习:https://blog.csdn.net ...
- kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7
kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...
- 利用永恒之蓝渗透WIN7
实验名称:利用永恒之蓝渗透win7 实验人:xx 实验日期:2021.9.24 实验目的:通过已知漏洞攻击目标服务器并拿到shell 实验环境: kali:172.16.12.30 win7靶机:17 ...
- kali 利用msf通过win7永恒之蓝漏洞获取权限
kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...
- 利用msfvenom制作木马,并且反弹shell
反弹shell原理: 反弹shell是指控制端监听某个TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出传递到控制端的过程. 工具 msfvenom:"msfvenom是ms ...
- 利用PowerDesigner15在win7系统下对MySQL 进行反向project(二)
利用PowerDesigner15在win7系统下对MySQL 进行反向project 1.打开PowerDesigner,建立新模型.选择Physical Data Model中的Physical ...
- kail利用msf工具对ms11-003漏洞入侵渗透Win7
前言: windows7IE溢出攻击 实验环境: 工具:metasploit 靶机两台:windows 7和kali2020 攻击机IP地址:10.20.29.129 被攻击机IP地址:10.20.2 ...
最新文章
- 专访 | 微软首席数据科学家谢梁:从经济学博士到爬坑机器学习,这十年我都经历了啥?
- Go Web 开发(一)
- Can’t connect to local MySQL server through socket的解决方法
- 老板问:多长时间搞定?开发说3天,測试说2天,然后……
- android 透明度变化,安卓获取屏幕的宽高并设置平移动画和透明度变化
- android清空frame,android – GLSurfaceView onDrawFrame清除行为
- linux虚拟实验服务,Linux虚拟服务器(LVS)实验文档PDF
- 认清SQL_Server_2005的基于行版本控制的两种隔离级别
- Docker安装Redis以及配置Redis环境
- 二甲医院云服务器,医院用上云计算 病情上传到云端可行否?
- Spring中获取request的方法及其线程安全性分析
- 视频编解码(十二):播放器编解码流程source、demux、decoder、output
- hdu-3333-Turing Tree(树状数组)
- centos长ping输出日志的脚本
- python符号怎么打_「符号怎么打出来」```这个符号怎么打出来 - seo实验室
- 大数据时代网络安全问题分析
- 面试官问你如何进行程序设计?——设计模式之七大原则——单一职责、里氏代换、开闭原则、依赖倒转以及C++简单实现
- 「PAT乙级真题解析」Basic Level 1033 旧键盘打字 (问题分析+完整步骤+伪代码描述+提交通过代码)
- 用微信小程序加市面上的网络摄像头实现视频会议
- 5G/NR, 3GPP 38.215: SS-RSRP, CSI-RSRP
热门文章
- android revre view,MK802 4.0.4 CWM Recovery
- win11安装IIS步骤—图解
- Java设计模式之工厂模式最详解(类图+源码)
- 温度检测单片机c语言程序设计,基于STC89C52单片机的温度检测系统设计
- Mac影音多媒体工具软件推荐
- Python requests+BeautifulSoup 采集 安居客_新房信息
- Ubuntu安装Monaco字体
- Oracle客户端安装配置crystal reports注意
- sap crystal reports(水晶报表) 2016 SP7中文破解版
- NT平台ADSL拨号连接密码恢复原理