1. 程式人生 > >Metasploit(msf)系列-木馬生成

Metasploit(msf)系列-木馬生成

原理:

利用msf模組中的msfvenom模組,首先生成.exe木馬檔案,用靶機開啟,攻擊成功後,就滲透到了靶機系統中。

msfvenom命令列選項如下:

Options:
    -p, --payload    <payload>       指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用&#039;-&#039;或者stdin指定
    -l, --list       [module_type]   列出指定模組的所有可用資源. 模組型別包括: payloads, encoders, nops, all
    -n, --nopsled    <length>        為payload預先指定一個NOP滑動長度
    -f, --format     <format>        指定輸出格式 (使用 --help-formats 來獲取msf支援的輸出格式列表)
    -e, --encoder    [encoder]       指定需要使用的encoder(編碼器)
    -a, --arch       <architecture>  指定payload的目標架構
        --platform   <platform>      指定payload的目標平臺
    -s, --space      <length>        設定有效攻擊荷載的最大長度
    -b, --bad-chars  <list>          設定規避字符集,比如: &#039;\x00\xff&#039;
    -i, --iterations <count>         指定payload的編碼次數
    -c, --add-code   <path>          指定一個附加的win32 shellcode檔案
    -x, --template   <path>          指定一個自定義的可執行檔案作為模板
    -k, --keep                       保護模板程式的動作,注入的payload作為一個新的程序執行
        --payload-options            列舉payload的標準選項
    -o, --out   <path>               儲存payload
    -v, --var-name <name>            指定一個自定義的變數,以確定輸出格式
        --shellest                   最小化生成payload
    -h, --help                       檢視幫助選項
        --help-formats               檢視msf支援的輸出格式列表

準備:

靶    機:WinXP系統  ip:192.168.1.111

攻擊主機:Kali         ip:192.168.1.110

實戰:

Step1:生成hacker.exe木馬檔案

Step2:輸入msfconsole進入metasploit

Step3:進入監聽模組

Step4:設定payload反彈

Step5:設定LHOST、LPORT引數

Step6:exploit攻擊開始

Step7:把生成的木馬檔案hacker.exe拷貝到靶機WinXP系統中

Step8:攻擊成功,可以檢視靶機的IP地址

之後就可以對該主機進行一些越權的操作了:可以對WinXP系統進行遠端登入、可以在該主機放入木馬檔案、刪除檔案等。