这次非常简单没有mian杀,纯粹是熟悉理解简单的流程又开了台win7虚拟机做靶机。
左下角add创造监听
主机IP填写服务端的ip,因为shell是经过服务端再转到团队里每个人的客户端。端口填空闲的靶机是win7,payload用自带的所以用这个beacon http reverse
提示成功。现在攻击生成backdoor恶意文件
因为是win7 64位所以这样选择了
把恶意文件vmtool复制或其他方法传送到靶机里。
360或其他杀软会报毒手动关掉,假设神不知鬼不觉当然现实不会这样子了,这里只是最简单的模拟初级操作流程
双擊这个恶意文件。并看下靶机ip
再看客户端已经收到,IP是对的拿下。后续可以进行更多操作