准备
- 一台kali虚拟机
- 一下任意一台可复现该漏洞的电脑:
- 可复现的操作系统版本:
- Microsoft Windows 10 Version 1607 for 32-bit Systems
- Microsoft Windows 10 Version 1607 for x64-based Systems
- Microsoft Windows 10 for 32-bit Systems
- Microsoft Windows 10 for x64-based Systems
- Microsoft Windows 10 version 1511 for 32-bit Systems
- Microsoft Windows 10 version 1511 for x64-based Systems
- Microsoft Windows 10 version 1703 for 32-bit Systems
- Microsoft Windows 10 version 1703 for x64-based Systems
- Microsoft Windows 7 for 32-bit Systems SP1
- Microsoft Windows 7 for x64-based Systems SP1
- Microsoft Windows 8.1 for 32-bit Systems
- Microsoft Windows 8.1 for x64-based Systems
- Microsoft Windows RT 8.1
还有win10 企业版 2015长期服务方案
- 可复现的服务器系统版本:
- Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1
- Microsoft Windows Server 2008 for 32-bit Systems SP2
- Microsoft Windows Server 2008 for Itanium-based Systems SP2
- Microsoft Windows Server 2008 for x64-based Systems SP2
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2016
具体操作
打开msf
在root下创建msf后门;
注意: 如果想看文件, 就到这里:
kali下开启Apache2
通过社工传播快捷方式的传播
在准备好的 win10上 , 创建快捷方式, 填入:
也可以自行重命名, 此处就叫左面了
开始监听
设置payload
输入:
在输入:
接着, 根据提示, 设置 lhost 和 lport ** , 也就是之前设置的要是用的攻击机的ip** 和 攻击机的端口
这里的端口需要和刚才生成的后门的端口一致.
开始执行
直接输入:
点击win11的快捷图标
这个代表成功啦!