msf之msfvenom的使用—使用Kali渗透工具生成远控木马

一.先解释一下

        msfvenom取代了msfpayload和msfencode,常用于生成远控木马,在目标机器上执行后门,在本地机器kali中监听上线。

(注意:msfvenom是在shell里使用的哈,不是msfconsole终端!)

公式如下(别人的图,借鉴借鉴)

msf之msfvenom的使用—使用Kali渗透工具生成远控木马_第1张图片

二.那就开始使用吧

1.使用模块

等待生成demo1000.exe(生成shell)
msf之msfvenom的使用—使用Kali渗透工具生成远控木马_第2张图片

( lhost为Kali的IP, Iport在范围内随意设置,记住你设置的端口号后面要用,可以参考下面的这个图中的信息)

msf之msfvenom的使用—使用Kali渗透工具生成远控木马_第3张图片

2.生成后门成功

在文件夹中查找到
msf之msfvenom的使用—使用Kali渗透工具生成远控木马_第4张图片

                                     (这个demo10000.exe就是shell !!)

(在实操中,一般是通过web等漏洞来 进行上传到目标机的)
此处为了能快速复刻实验,直接复制到目标主机上!(注意!防火墙会拦截!我这里是已经手动关闭了防火墙的!如果你不想关闭防火墙到时候可以手动信任一下)

3.木马复制到目标机后回到Kali

把Kali端口打开(同生成木马的lport 1000 一样哦)

①首先进入msf模块

②使用下列模块开启端口

 并查看模块必选项:

msf之msfvenom的使用—使用Kali渗透工具生成远控木马_第5张图片

msf之msfvenom的使用—使用Kali渗透工具生成远控木马_第6张图片

这里的handler的模块一定要同之前生成后门的必选项是一致的

在这里插入图片描述

msf之msfvenom的使用—使用Kali渗透工具生成远控木马_第7张图片

设置完成后直接跑起来!!!


在这里插入图片描述

注意:当目标机不触发demo1000时这个程序是不会跑出结果的!!

 当目标主机运行这个程序时才会出现哦!

msf之msfvenom的使用—使用Kali渗透工具生成远控木马_第8张图片

 成功之后就会出现meterpreter啦,是不是和上次的不谋而合了结局。

                                                                                                                        learning.......

你可能感兴趣的:(安全,网络)