1. 程式人生 > >利用msfvenom滲透win7

利用msfvenom滲透win7

msfvenom是kali linux下一個可以產生自定義payload的程式,接下來我們利用msfvenom產生一個新的win7下的計算器後門程式,利用windows/meterpreter/reverse_tcp來對目標靶機windows7進行控制。


1.msfvenom的基本用法:


可以看到一些常用的選項:

Options:-p,--payload    <payload>指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用&#039;-&#039;或者stdin指定-l,--list       [module_type]列出指定模組的所有可用資源.
模組型別包括: payloads, encoders, nops, all     -n,--nopsled    <length>payload預先指定一個NOP滑動長度-f,--format     <format>指定輸出格式(使用--help-formats 來獲取msf支援的輸出格式列表)-e,--encoder    [encoder]指定需要使用的encoder(編碼器)-a,--arch       <architecture>指定payload的目標架構--platform   <platform>指定payload的目標平臺
-s,--space      <length>設定有效攻擊荷載的最大長度-b,--bad-chars  <list>設定規避字符集,比如:&#039;\x00\xff&#039;-i,--iterations <count>指定payload的編碼次數-c,--add-code   <path>指定一個附加的win32 shellcode檔案-x,--template   <path>指定一個自定義的可執行檔案作為模板-k,--keep                       保護模板程式的動作,注入的payload作為一個新的程序執行
--payload-options            列舉payload的標準選項-o,--out   <path>儲存payload     -v,--var-name <name>指定一個自定義的變數,以確定輸出格式--shellest                   最小化生成payload     -h,--help                       檢視幫助選項--help-formats               檢視msf支援的輸出格式列表

2.利用msfvenom生成後門程式:

先將win7上原來有的計算器程式拷貝到kali上

然後按照選項,將windows/meterpreter/reverse_tcp這個payload附加到calc.exe之上,生成一個新的backdoor.exe,還要設定好監聽地址,這裡是192.168.1.136;設定好監聽埠(LPORT=4444),並使用x86/shikata_ga_nai這種編碼方式。生成新的後門程式:


並將後門程式設定為可以作為執行檔案執行:


3.進入msfconsole進行監聽:

之後的工作就是進行msfconsole在4444號埠進行持續監聽,等待靶機執行後門程式然後反饋給windows/meterpreter/reverse_tcp獲取許可權:



4.靶機執行後門程式:

之後如果靶機執行了kali發給他的後門程式,就會反饋到kali上獲得一個shell,從而就完成對靶機的滲透: