什么是msfvenom?msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线知识点补充Linux终端输入netstat-anp查看已使用端口Linux可用端口在1024-65535之间1024以下为系统保留端口开始使用msf环境:kali2017版kali自带msf,打开终端,输入msfvenom-h获取帮助,下面摘抄简书上的一些介绍生成一个简单的木马解释:参数-p(playload)第一个框里的内容表示使用x64架构tcp协议的shell_bind类型载体,能使用什么样的playload,往下浏览我会说明。-f(filetype)输出类型这里我们生成windows木马,就用exe格式-o(output)输出到的位置我们输出到root根目录下以muma.exe文件名保存结果是生成了一个muma.exe文件,可以拖到winx64机器上用,但是目标机器如果有杀毒软件肯定被秒杀。为此应该多次编码以及加壳除此之外攻击者不能收到受害机器的消息,因为没有设置Host和port,以下图的形式生成win64muma.exe解释:lhost填攻击者iplport填攻击者主机可用的端口-i再编码次数那么如果该木马正常运行,就会连接192.168.70.170:4444也就是攻击者的机器,攻击者收到消息就可以控制对方主机使用msfvenom-l|grepx64|grepwindows|greptcp检索符合条件的playload(有效载荷)使用msfvenom-lencoders查看可用编码模块注意:X86编码器编码出来的木马在X64机器上不能运行接上面生成的winx64muma.exe实际演示将木马放入受害者机器切回kali输入msfconsole第一条指令:使用handler控制模块第二条指令:设置playload载体种类第三条指令:设置lhost第四条指令:设置lport第五条指令:exploit,当然是开启监听等待中木马的人上钩开启监听后,受害者点击该exe,kali内将自动连接受害者成功了!输入shell指令即可做你所想之事(受害机为WIN7系统)扩展使用msfvenom的x参数将木马注入到正常程序,这里我们用ie浏览器为被注入程序指令如下:注意先把iexplore.exe复制到kali根目录下将生成木马移到受害者机器360报毒,因为注入木马的程序和正常程序比大小翻了一倍!(如何压缩文件大小呢?还是学好汇编吧)且我们使用x64/xor方法进行6次编码,效果不是很好。所以使用更好的playload和encoder就成了免杀的关键(黑客大佬们手里有)。使用msf自带的通用模板面对360等杀毒软件的情况下比较难不被查出来的剩下的大家自己摸索吧,学海无涯苦作舟。最后强调一句,玩木马前先生成虚拟机快照!!!先生成虚拟机快照!!!先生成虚拟机快照!!!我的win7因为木马,所有的exe都打不开了,尴尬,只能重装。另外,使用winxp系统更容易生成免杀木马,原因是因为msf支持的x86编码器和载体更多更有效