1.从Github上下载框架:
tar.gz OR zip OR git clone 2.赋予文件可执行权限: cd venom-main sudo chmod -R +x *.sh sudo chmod -R +x *.py 3.安装依赖关系包: cd aux sudo ./setup.sh 4.运行 sudo ./venom.sh
目标机:win7 sp1 ip:192.168.0.104
攻击机:kali 2.0 ip:192.168.149.129
运行后提示按ENTER(回车)
会出现一个目录菜单
这里利用目标机的Powershell来反弹shell
选择11
然后提示输入本机ip
提示输入端口
然后输入代码的名称
选中监听模块
确定反弹模块
确定后会在Venom/output目录下生成需要的payload,并且启动一个msf监听的小窗口
将trigger.bat放到目标机上,sf.ps1放到/var/www/html目录下
打开apache服务
运行bat文件后会利用powershell去远程执行http://192.168.149.129/sf.ps1的文件
作者QQ:1340236378
微信:xie-xie-xie6
出现问题可询问,本教程只为网络安全学习
#免责声明#
爱尔美收录网提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件vip@iermei.com与我们联系处理。敬请谅解!
本文地址:https://www.iermei.com/xq/1701.html