msfvenom是kali linux下一个可以产生自定义payload的程序,接下来我们利用msfvenom产生一个新的win7下的计算器后门程序,利用windows/meterpreter/reverse_tcp来对目标靶机windows7进行控制。

1.msfvenom的基本用法:

可以看到一些常用的选项:

Options:-p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定-l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled    <length>        为payload预先指定一个NOP滑动长度-f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)-e, --encoder    [encoder]       指定需要使用的encoder(编码器)-a, --arch       <architecture>  指定payload的目标架构--platform   <platform>      指定payload的目标平台-s, --space      <length>        设定有效攻击荷载的最大长度-b, --bad-chars  <list>          设定规避字符集,比如: &#039;\x00\xff&#039;-i, --iterations <count>         指定payload的编码次数-c, --add-code   <path>          指定一个附加的win32 shellcode文件-x, --template   <path>          指定一个自定义的可执行文件作为模板-k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行--payload-options            列举payload的标准选项-o, --out   <path>               保存payload-v, --var-name <name>            指定一个自定义的变量,以确定输出格式--shellest                   最小化生成payload-h, --help                       查看帮助选项--help-formats               查看msf支持的输出格式列表

2.利用msfvenom生成后门程序:

先将win7上原来有的计算器程序拷贝到kali上

然后按照选项,将windows/meterpreter/reverse_tcp这个payload附加到calc.exe之上,生成一个新的backdoor.exe,还要设置好监听地址,这里是192.168.1.136;设置好监听端口(LPORT=4444),并使用x86/shikata_ga_nai这种编码方式。生成新的后门程序:

并将后门程序设置为可以作为执行文件执行:

3.进入msfconsole进行监听:

之后的工作就是进行msfconsole在4444号端口进行持续监听,等待靶机执行后门程序然后反馈给windows/meterpreter/reverse_tcp获取权限:

4.靶机执行后门程序:

之后如果靶机执行了kali发给他的后门程序,就会反馈到kali上获得一个shell,从而就完成对靶机的渗透:

利用msfvenom渗透win7相关推荐

  1. 利用MS17-010渗透win7(64位)

    这里是接着之前一篇"利用MS17-010渗透win7(32位)"的姊妹篇,想了解win7(32位)如何利用永恒之蓝渗透的请点击利用MS17-010渗透win7(32位) Win7x ...

  2. 利用MS17-010渗透win7(32位)

    MS17-010就是我们常说的永恒之蓝漏洞 "永恒之蓝"利用Windows系统的SMB漏洞(445端口)可以获取系统最高权限 1.首先我们测试目标系统是否存在该漏洞 2.永恒之蓝漏 ...

  3. Kali利用msf渗透Windows电脑(超详细)

    Kali利用msfvenom渗透Windows电脑 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执 ...

  4. 利用ms17-010 远程执行漏洞渗透Win7,并留下后门

    一.环境准备 主机 kali :192.168.115.134 靶机win7x64:192.168.115.133 二.渗透 Metasploit 指令学习:https://blog.csdn.net ...

  5. kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7

    kail利用msf工具对ms17-010(永恒之蓝)漏洞入侵渗透Win7 前言: 提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生. ...

  6. 利用永恒之蓝渗透WIN7

    实验名称:利用永恒之蓝渗透win7 实验人:xx 实验日期:2021.9.24 实验目的:通过已知漏洞攻击目标服务器并拿到shell 实验环境: kali:172.16.12.30 win7靶机:17 ...

  7. kali 利用msf通过win7永恒之蓝漏洞获取权限

    kali 利用msf通过win7永恒之蓝漏洞获取权限 老师留的信息安全课大作业:要通过漏洞来实现原本权限做不到的事 本菜狗就选了永恒之蓝漏洞来应付下,也是第一次搞这种网安类型的实验,下面正文的描述中应 ...

  8. 利用msfvenom制作木马,并且反弹shell

    反弹shell原理: 反弹shell是指控制端监听某个TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出传递到控制端的过程. 工具 msfvenom:"msfvenom是ms ...

  9. 利用PowerDesigner15在win7系统下对MySQL 进行反向project(二)

    利用PowerDesigner15在win7系统下对MySQL 进行反向project 1.打开PowerDesigner,建立新模型.选择Physical Data Model中的Physical ...

  10. kail利用msf工具对ms11-003漏洞入侵渗透Win7

    前言: windows7IE溢出攻击 实验环境: 工具:metasploit 靶机两台:windows 7和kali2020 攻击机IP地址:10.20.29.129 被攻击机IP地址:10.20.2 ...

最新文章

  1. 专访 | 微软首席数据科学家谢梁:从经济学博士到爬坑机器学习,这十年我都经历了啥?
  2. Go Web 开发(一)
  3. Can’t connect to local MySQL server through socket的解决方法
  4. 老板问:多长时间搞定?开发说3天,測试说2天,然后……
  5. android 透明度变化,安卓获取屏幕的宽高并设置平移动画和透明度变化
  6. android清空frame,android – GLSurfaceView onDrawFrame清除行为
  7. linux虚拟实验服务,Linux虚拟服务器(LVS)实验文档PDF
  8. 认清SQL_Server_2005的基于行版本控制的两种隔离级别
  9. Docker安装Redis以及配置Redis环境
  10. 二甲医院云服务器,医院用上云计算 病情上传到云端可行否?
  11. Spring中获取request的方法及其线程安全性分析
  12. 视频编解码(十二):播放器编解码流程source、demux、decoder、output
  13. hdu-3333-Turing Tree(树状数组)
  14. centos长ping输出日志的脚本
  15. python符号怎么打_「符号怎么打出来」```这个符号怎么打出来 - seo实验室
  16. 大数据时代网络安全问题分析
  17. 面试官问你如何进行程序设计?——设计模式之七大原则——单一职责、里氏代换、开闭原则、依赖倒转以及C++简单实现
  18. 「PAT乙级真题解析」Basic Level 1033 旧键盘打字 (问题分析+完整步骤+伪代码描述+提交通过代码)
  19. 用微信小程序加市面上的网络摄像头实现视频会议
  20. 5G/NR, 3GPP 38.215: SS-RSRP, CSI-RSRP

热门文章

  1. android revre view,MK802 4.0.4 CWM Recovery
  2. win11安装IIS步骤—图解
  3. Java设计模式之工厂模式最详解(类图+源码)
  4. 温度检测单片机c语言程序设计,基于STC89C52单片机的温度检测系统设计
  5. Mac影音多媒体工具软件推荐
  6. Python requests+BeautifulSoup 采集 安居客_新房信息
  7. Ubuntu安装Monaco字体
  8. Oracle客户端安装配置crystal reports注意
  9. sap crystal reports(水晶报表) 2016 SP7中文破解版
  10. NT平台ADSL拨号连接密码恢复原理