利用kali自带的msfvenom工具生成木马
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
什么是msfvenom?
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
知识点补充
Linux终端输入netstat -anp查看已使用端口
Linux可用端口在1024-65535之间1024以下为系统保留端口
开始使用msf
环境:kali 2017版
kali自带msf,打开终端,输入msfvenom -h获取帮助,下面摘抄简书上的一些介绍
/p/8d3f94390eab
生成一个简单的木马
解释:参数-p(playload)第一个框里的内容表示使用x64架构tcp协议的shell_bind类型载体,能使用什么样的playload,往下浏览我会说明。
-f(filetype)输出类型这里我们生成windows木马,就用exe格式
-o(output)输出到的位置我们输出到root根目录下以muma.exe文件名保存
结果是生成了一个muma.exe文件,可以拖到winx64机器上用,但是目标机器如果有杀毒软件肯定被秒杀。为此应该多次编码以及加壳
除此之外攻击者不能收到受害机器的消息,因为没有设置Host和port,以下图的形式生成win64m uma.exe
解释:lhost 填攻击者ip
lport 填攻击者主机可用的端口
-i 再编码次数
那么如果该木马正常运行,就会连接192.168.70.170:4444也就是攻击者的机器,攻击者收到消息就可以控制对方主机
使用msfvenom -l|grep x64|grep windows|grep tcp 检索符合条件的playload(有效载荷)
使用msfvenom -l encoders 查看可用编码模块
注意:X86编码器编码出来的木马在X64机器上不能运行
接上面生成的winx64muma.exe 实际演示
将木马放入受害者机器
切回kali输入msfconsole
第一条指令:使用handler控制模块
第二条指令:设置playload载体种类
第三条指令:设置lhost
第四条指令:设置lport
第五条指令:exploit,当然是开启监听等待中木马的人上钩开启监听后,受害者点击该exe,kali内将自动连接受害者成功了!
输入shell指令即可做你所想之事(受害机为WIN7系统)
扩展
使用msfvenom的x参数将木马注入到正常程序,这里我们用ie浏览器为被注入程序
指令如下:
注意先把iexplore.exe复制到kali根目录下
将生成木马移到受害者机器
360报毒,因为注入木马的程序和正常程序比大小翻了一倍!(如何压缩文件大小呢?还是学好汇编吧)
且我们使用x64/xor方法进行6次编码,效果不是很好。
所以使用更好的playload 和encoder就成了免杀的关键(黑客大佬们手里有)。使用msf自带的通用模板面对360等杀毒软件的情况下比较难不被查出来的
剩下的大家自己摸索吧,学海无涯苦作舟。
最后强调一句,玩木马前先生成虚拟机快照先生成虚拟机快照先生成虚拟机快照我的win7因为木马,所有的exe都打不开了,尴尬,只能重装。
另外,使用winxp系统更容易生成免杀木马,原因是因为msf支持的x86编码器和载体更多更有效