1.从Github上安装框架:
tar.gz OR zip OR git clone2.赋予文件可执行权限:cd venom-mainsudo chmod -R +x *.shsudo chmod -R +x *.py3.安装依赖关系包:cd auxsudo ./setup.sh4.运行sudo ./venom.sh
目标机:win7412开头的身份证是哪里的 sp1412829开头的身份证号码是哪里的 ip:192.168.0.104
攻击机:kali 2.4127身份证号码是哪里0 ip:192.168.149.129
运行后提示按ENTER(回车)
会出现一个目录菜单
这里利用4121目标机的Power412825身份证归属地shell来反弹shell
选择11
然后提示输入本机ip
提示输入端口
然后输入代码的名称
选中监听模块
确定反弹模块
确定后会在Venom/output目录下生成需要的payload,并且启动一个412702开头的身份证是哪里的msf监听的小窗口
将trigger.bat放到目标4127身份证号码是哪里机上,sf.ps1放到/var/www/html目录下
打412727开头的身份证是哪里的开apache服务
运行bat文件后会利用pow412开头的身份证是哪里的ershell去远程执行http://192.168.149.129/sf.ps1的文件
作者QQ:1340236378
微信:xie-xie-xie6
出现问题可询问,本教程只为网络安全学习
免责声明:
1:如非特殊说明,本站提供的素材及源码教程不拥有任何权利,其版权归原着者拥有。
2:本站内容均由互联网收集整理、网友上传,并且以技术研究交流为目的,仅供大家参考、学习,不存在任何商业目的与商业用途。
3:本站部分收费内容因本站持有版权专利,也仅做为本站日常维护费用,若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。
4:请勿将本站教程进行商业交易、转载等行为,只为研究、学习所提供,如使用后发生的一切问题与本站无关。
5:站内任何内容若有侵犯你的版权,请@客服QQ:994859115指出,本站将立即改正删除。
6:本站任何内容文字均为网络收集,不承担任何版权问题,也不提供任何技术支持!
1:如非特殊说明,本站提供的素材及源码教程不拥有任何权利,其版权归原着者拥有。
2:本站内容均由互联网收集整理、网友上传,并且以技术研究交流为目的,仅供大家参考、学习,不存在任何商业目的与商业用途。
3:本站部分收费内容因本站持有版权专利,也仅做为本站日常维护费用,若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。
4:请勿将本站教程进行商业交易、转载等行为,只为研究、学习所提供,如使用后发生的一切问题与本站无关。
5:站内任何内容若有侵犯你的版权,请@客服QQ:994859115指出,本站将立即改正删除。
6:本站任何内容文字均为网络收集,不承担任何版权问题,也不提供任何技术支持!