2026/4/21 12:35:16
网站建设
项目流程
莒县网站建设,企业电子商务网站开发实训目的,城乡建设厅网站,兖州建设公司网站一、 生成被控端#xff08;Kali Linux#xff09;msfvenom命令生成被控端程序#xff0c;指定反向连接的IP和端口 。二、启动主控端监听打开msfconsole1.监听配置配置Metasploit监听参数#xff0c;与被控端保持IP和端口一致 。2.会话建立成功主控端与被控端建立Meterpret…一、 生成被控端Kali Linuxmsfvenom命令生成被控端程序指定反向连接的IP和端口 。二、启动主控端监听打开msfconsole1.监听配置配置Metasploit监听参数与被控端保持IP和端口一致 。2.会话建立成功主控端与被控端建立Meterpreter远程会话控制成功 。3.远程控制操作通过Meterpreter执行远程控制命令查看被控端磁盘/获取系统shell 。三、Virustotal上传文件检测被控端程序payload.exe被72家安全厂商中的58家判定为恶意程序恶意特征明显 。被控端程序的唯一哈希标识、文件大小等基础属性用于文件身份验证 。主流杀毒软件识别出该程序包含Meterpreter远控载荷判定为木马/恶意程序 。四、实验收尾通过命令行/文件管理器彻底删除Kali和Windows主机中的 payload.exe 恢复Windows防火墙、杀毒软件等安全设置关闭Metasploit会话和相关服务。(因为我使用kali作为主控端我的Windows主机作为被控端)