这次非常简单,没有mian杀,纯粹是熟悉理解简单的流程。又开了台win7虚拟机做靶机。
cs客户端打开监听
左下角。add创造监听
主机IP填写服务端的ip,因为shell是经过服务端,再转到团队里每个人的客户端。端口填空闲的。靶机是win7,payload用自带的。所以用这个beacon http reverse
提示成功。现在攻击生成backdoor恶意文件。
因为是win7 64位所以这样选择了
然后保存在随便哪里。
把恶意文件vmtool复制或其他方法传送到靶机里。
360或其他杀软会报毒,手动关掉,假设神不知鬼不觉。当然现实不会这样子了,这里只是最简单的模拟初级操作流程。
双击这个恶意文件。并看下靶机ip
再看客户端。已经收到,IP是对的。拿下。后续可以进行更多操作。