钓鱼工具——msfvenom

Msfvenom命令

1. –p (- -payload-options)

添加载荷payload。

载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了。

(- -payload-options 列出payload选项)

2. –l

查看所有payload encoder nops。

3. –f (- -help-formats)

输出文件格式。

(- -help-formats 列出所有文件格式)

4.    –e

编码免杀。

5.    –a (- -platform  – -help-platforms)

选择架构平台

x86 | x64 | x86_64

6.    –o

文件输出。

7.    –s

生成payload的最大长度,就是文件大小。

8.    –b

避免使用的字符 例如:不使用 ‘ f’。

9.    –i

编码次数。

10.         –c

添加自己的shellcode。

11.         –x | -k

捆绑。例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。

Msfvenom实例

普通生成

编码处理型

捆绑

Windows

Linux

 MAC

PHP

Asp

Aspx

JSP

War

 Bash

 Perl

Python

中文翻译

实战演示

攻击者:kali Linux  ip:192.168.147.147

靶机:Windows10 

思路:利用msfvenom制作 .exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机

在kali  上面启动一个终端 执行以下命令

列出所有可以用的并在屏幕显示条目中有 Windows x64 tcp 的

 payload在这里我们选择windows/x64/meterpreter/reverse_tcp

在这里,我们生成一个test.exe的木马文件(文件在root文件夹下),控制端的ip:192.168.147.147,端口 为4444。然后利用这个木马传给靶机

利用msfconsole监听

启动msfconsole

输入以下命令 

当靶机点击了那个文件时就拿到对方主机的shell了

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年2月8日
下一篇 2022年2月8日

相关推荐