TheFatRat:Msfvenom傻瓜化后门生成工具

本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。

自动化metasploit功能

检查metasploit服务是否启动,

建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload

开启多个meterpreter reverse_tcp监听

searchsploit快速搜索

免杀

进入Msfconsole

使用指南

git clone https://github.com/Screetsec/TheFatRat.git
cd Fatrat

提取lalin-master to your home or another folder

chmod +x fatrat

chmod +x powerfull.sh

./fatrat

根据选项输入相应数字

安装要求

linux操作系统,推荐Kali Linux 2或Kali 2016.1 rolling / Cyborg / Parrot / Dracos / BackTrack / Backbox等

metasploit框架

gcc, i586-mingw32msvc-gcc或i686-w64-mingw32-gcc ( apt-get install mingw32 )

截图

TheFatRat:Msfvenom傻瓜化后门生成工具_第1张图片

TheFatRat:Msfvenom傻瓜化后门生成工具_第2张图片

TheFatRat:Msfvenom傻瓜化后门生成工具_第3张图片

TheFatRat:Msfvenom傻瓜化后门生成工具_第4张图片

下载地址

*本文译者:Sphinx,转载须注明来自FreeBuf.COM

收藏该文
Sphinx

Sphinx142篇文章等级:8

这家伙太懒,还未填写个人描述!

个人主页  发私信

这些评论亮了

  • evil7 (3级) 入梦落樱满熏香,梦醒犹记四月谎 回复
    @ 小迪 正常来说,所有脚本类型都能弹回来,跟本地环境有关,php的是直接创造sock,挂在php进程里,asp的是靠写入二进制文件到tmp下再exec(容易被avkill掉),aspx是.net创建sock,jar也是直接寄存于父进程也就是java里,psh是寄存在自身powershell线程里的,py、pl、rb都是挂在解析器进程里的,vb是写入二进制再执行类似于asp,cmd也是同理asp。
    很容易看出来,asp、vb、cmd容易被检测[恶意写入]和[恶意执行],其他容易被检测[恶意注入内存]和[恶意行为],但是后者比前者隐蔽性高,毕竟不会在硬盘进行写入操作,而且很多av在网站进程里的操作只会wrong一下,不会直接kill掉,免得误干掉用户自己的网站了,所以理论只要权限不写很死,就可以执行。权限变态的也有,比如帮朋友测试环境什么的,那就不非0day就社工了,再加上一些愚蠢人类的小恶习,什么.git .svn .history .version .install .zsh不删直接上传到外网环境的,secKey写到git的,维护脚本、备份zip放根里的。
    那么问题来了,就你这个问题,怎么弹回asp的shell呢?那就直接上aspx试试吧。毕竟aspx是asp爸爸,权限比他高。
    没有aspx环境怎么办?那就写autorun或者cron到特殊目录吧,然后自己改个revCli上传上去就是,多jmp几次,换个入口,或者汇编重写一遍。再不济,写到其他有签名的应用里,再读取出来载入内存执行。
    再不行,那就上freebuf多看文章。
    找个舒服的姿势,学点屌屌的知识。
    ) 27 ( 亮了
发表评论

已有 13 条评论

  • 小迪  2016-09-05 回复 1楼

    我想问问这个asp的后门能反弹回来吗?

    亮了( 0)
    • 因为专注所以专业  2016-09-05 回复

      @ 小迪 可以 还能执行bash

      亮了( 0)
    • evil7  (3级) 入梦落樱满熏香,梦醒犹记四月谎  2016-09-05 回复

      @ 小迪 正常来说,所有脚本类型都能弹回来,跟本地环境有关,php的是直接创造sock,挂在php进程里,asp的是靠写入二进制文件到tmp下再exec(容易被avkill掉),aspx是.net创建sock,jar也是直接寄存于父进程也就是java里,psh是寄存在自身powershell线程里的,py、pl、rb都是挂在解析器进程里的,vb是写入二进制再执行类似于asp,cmd也是同理asp。
      很容易看出来,asp、vb、cmd容易被检测[恶意写入]和[恶意执行],其他容易被检测[恶意注入内存]和[恶意行为],但是后者比前者隐蔽性高,毕竟不会在硬盘进行写入操作,而且很多av在网站进程里的操作只会wrong一下,不会直接kill掉,免得误干掉用户自己的网站了,所以理论只要权限不写很死,就可以执行。权限变态的也有,比如帮朋友测试环境什么的,那就不非0day就社工了,再加上一些愚蠢人类的小恶习,什么.git .svn .history .version .install .zsh不删直接上传到外网环境的,secKey写到git的,维护脚本、备份zip放根里的。
      那么问题来了,就你这个问题,怎么弹回asp的shell呢?那就直接上aspx试试吧。毕竟aspx是asp爸爸,权限比他高。
      没有aspx环境怎么办?那就写autorun或者cron到特殊目录吧,然后自己改个revCli上传上去就是,多jmp几次,换个入口,或者汇编重写一遍。再不济,写到其他有签名的应用里,再读取出来载入内存执行。
      再不行,那就上freebuf多看文章。
      找个舒服的姿势,学点屌屌的知识。

      亮了( 27)
      • shentouceshi  (4级) http://www.cnblogs.com/SEC-fsq...  2016-09-05 回复

        @ evil7  回答很专业,长知识

        亮了( 0)
      • taylorwin  (5级)  2016-09-06 回复

        @ evil7  赞

        亮了( 0)
    • hello  2016-09-06 回复

      @ 小迪 着玩意 除了 php 别的没戏 ,java好像弹回来过

      亮了( 0)
  • 周鸿三  2016-09-05 回复 2楼

    【评论中包含不友善的言论,已被多人举报】

    亮了( 2)
  • 免杀小王子  2016-09-05 回复 3楼

    我只看到了能绕过杀软,不知道是不是真的?exe的马,能过主动吗?过云上传吗?

    亮了( 0)
  • 薛定谔的Bug  2016-09-05 回复 4楼

    硕鼠硕鼠,

    亮了( 0)
  • Chu______  2016-09-06 回复 5楼

    评论不错

    亮了( 0)
  • hello  2016-09-06 回复 6楼

    这个要试试 看着不错

    亮了( 0)
  • remtf  (1级)  2016-09-06 回复 7楼

    和msfvenom生成后门有什么区别呢?

    亮了( 0)
  • 编程随想  2016-09-06 回复 8楼

    看了一下,感觉并没有什么卵用 :(


你可能感兴趣的:(TOOL)