说明:-p或--payload 后面接载荷 查看msf都有哪些载荷可以通过 msfvenom -l payloads 命令
lhost 填写主控端IP lpost填写主控端端口
-f 或 --format 接输出文件的格式
-o 或 --out 指定文件存放路径
--payload-options //列举payload的标准参数项
--help-formats //列举msf支持的输出文件格式
关于msfvenom更详细参数使用可以参看:Metasploit——msfvenom免杀木马_小白白@的博客-CSDN博客_msfvenom免杀
生成的payload.exe采用各种方法存放在被控端
在主控端msfconsole下执行
被控端执行payload.exe后,在主控端可以看到信息:
此时主控端与被控端建立连接 。但是由于这个工具被用烂了,一般生成的被控端都会被查杀,所以通常都会对被控端进行重编码。
msf框架里的编码功能可以对被控端进行重新编码,多次编码,多种方式混合编码
执行 msfvenom -l encoder 可以查看编码器列表,excellent级的编码器效果更好
此处输出格式选C,可以在屏幕上看到编码结果,想了解多次、混合编码效果可以输出这种格式,比较low的编码出来的代码是不变的,如上例。
上面的命令 -i 10 表示编码10,混合编码要写多次msfvenom用并|分隔
第二种编码不能缺--platform Windows,会执行不下去,第一种编码写不写都会报错,但是可以继续执行,原因暂不明
即使多次编码了,还是多半也被查出来,此时可以采用“加壳”的办法
upx /var/payload.exe
本文仅仅只是记录思路和命令,如上操作的被控端绝大部分还是会被查杀