前言:
有没有遇到过这种情况,打开邮件,发现一封非常正常的邮件,附带了连接,你不以为然的点进去,结果中木马病毒了,这个套路是不是很熟悉,也很老套,但稍不注意就容易中木马病毒,希拉里邮件门事件不就是这样么
作为一名程序员,你是否想过怎样实现这样一个木马病毒呢吧,这个项目就带你学习如何通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理,带你一步步了解如何制作一个木马病毒。
项目简介:
在一次渗透测试的过程中,避免不了使用到 会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马的捆绑在 会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马进行免杀处理。
我们抱着学习的心态,就来研究一下木马病毒的制作方法,主要是通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理。
效果图:
此处输入图片的描述
实验环境启动
实验楼中已经配置好了 Kali Linux虚拟机的实验环境,无需再次安装,这里我简单介绍一下如何启动实验楼环境中的两台虚拟机,详细介绍请查看Kali 实验环境介绍与使用。
攻击机:Kali Linux 2.0 虚拟机,主机名是 kali,IP 地址为 192.168.122.101,默认用户名密码为 root/toor。
靶机:Metasploitable2 虚拟机,主机名是 target,IP 地址为 192.168.122.102,默认用户密码为 msfadmin/msfadmin。 本次实验我们只用到Kali linux虚拟机。
我们先来查看当前环境虚拟机的列表和状态:
sudo virsh list –all
此处输入图片的描述
等待虚拟机启动完毕之后,我们就可以用ssh连接已经启动的虚拟机了,默认密码是toor。
ssh root@Kali

此处输入图片的描述
生成木马
我们选择linux/x86/meterpreter/reverse_tcp作为木马,并进行选项设置。
捆绑木马
通常我们生成了木马之后,要运用 会工程学的攻击方式诱骗目标运行我们的木马程序,否则我们的木马只是玩具罢了,记住:“没人运行的木马不是好木马”。这里我们就来学习一下如何将木马捆绑到一个常用的应用程序上,这样我们就可以上传到某些地方来诱骗目标下载并运行我们的木马程序(记住不要拿这个来做坏事,我们要做个正直的白帽子)。
捆绑木马我们还是使用上面提到的msfvenom命令。
木马免杀
虽然我们已经准备好了木马程序,并且也捆绑到了常用的应用程序上,但是现在杀毒软件泛滥,不经过免杀就算成功上传到目标主机,估计还没等运行就被杀掉了。这里用msfvenom生成木马同时对payload编码来实现木马的简单免杀。
关于以上三个步骤的详细开发文档以及代码讲解,点击【Metasploit实现木马生成、捆绑及免杀】即可在线查看了~
相关资源:TranslationLoaderBundle:具有数据库翻译加载器的Symfony2捆绑软件
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!