msf系列-木马生成实战

原理:
利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

msfvenom命令行选项如下:

Options:
    -p, --payload    <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定
    -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
    -n, --nopsled    <length>        为payload预先指定一个NOP滑动长度
    -f, --format     <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)
    -e, --encoder    [encoder]       指定需要使用的encoder(编码器)
    -a, --arch       <architecture>  指定payload的目标架构
        --platform   <platform>      指定payload的目标平台
    -s, --space      <length>        设定有效攻击荷载的最大长度
    -b, --bad-chars  <list>          设定规避字符集,比如: &#039;\x00\xff&#039;
    -i, --iterations <count>         指定payload的编码次数
    -c, --add-code   <path>          指定一个附加的win32 shellcode文件
    -x, --template   <path>          指定一个自定义的可执行文件作为模板
    -k, --keep                       保护模板程序的动作,注入的payload作为一个新的进程运行
        --payload-options            列举payload的标准选项
    -o, --out   <path>               保存payload
    -v, --var-name <name>            指定一个自定义的变量,以确定输出格式
        --shellest                   最小化生成payload
    -h, --help                       查看帮助选项
        --help-formats               查看msf支持的输出格式列表
准备:
靶    机:WinXP系统  ip:192.168.1.111

攻击主机:Kali         ip:192.168.1.110

实战:
Step1:生成hacker.exe木马文件



Step2:输入msfconsole进入metasploit



Step3:进入监听模块



Step4:设置payload反弹



Step5:设置LHOST、LPORT参数



Step6:exploit攻击开始



Step7:把生成的木马文件hacker.exe拷贝到靶机WinXP系统中



Step8:攻击成功,可以查看靶机的IP地址



之后就可以对该主机进行一些越权的操作了:可以对WinXP系统进行远程登录、可以在该主机放入木马文件、删除文件等。

没有评论:

发表评论

scp上传和下载文件

利用scp传输文件 1 、从服务器下载文件 scp username@servername :/path/filename /tmp/ local_destination 例如scp codinglog@ 192.168.0.101:/home/kimi/test....