实现木马病毒的详细步骤

前言:

有没有遇到过这种情况,打开邮件,发现一封非常正常的邮件,附带了连接,你不以为然的点进去,结果中木马病毒了,这个套路是不是很熟悉,也很老套,但稍不注意就容易中木马病毒,希拉里邮件门事件不就是这样么?!

作为一名程序员,你是否想过怎样实现这样一个木马病毒呢?来吧,这个项目就带你学习如何通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理,带你一步步了解如何制作一个木马病毒。

项目简介:

在一次渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接。木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木马进行免杀处理。

我们抱着学习的心态,就来研究一下木马病毒的制作方法,主要是通过Metasploit的msfvenom命令来生成木马、捆绑木马以及对木马进行免杀处理。

效果图:

实现木马病毒的详细步骤_第1张图片
效果图

涉及知识点:

  • msfvenom 如何生成木马
  • msfvenom 如何捆绑木马到常用软件
  • msfvenom 如何对木马进行编码免杀

Metasploit介绍:

Metasploit是一个可用来发现、验证和利用漏洞的渗透测试平台,目前实验环境中(指实验楼在线开发环境中)Metasploit的版本是v4.12.23-dev包含了1577个exploits、907个auxiliary、272个post、455个payloads、39个encoders以及8个nops。

其中exploits是漏洞利用模块(也叫渗透攻击模块),auxiliary是辅助模块,post是后渗透攻击模块,payloads是攻击载荷也就是我们常说的shellcode,这里生成的木马其实就是payloads。

该项目我们主要使用的是msfpayload(攻击荷载生成器),msfencoder(编码器)的替代品msfvenom,msfvenom集成了前两者的全部功能,可以生成payload(本节所说的木马)以及对payload编码免杀和避免坏字符、捆绑木马等。在Kali Linux中默认安装了Metasploit framework 我们可以直接使用。

Metasploit更详细的讲解也请参考实验楼的Kali Linux渗透测试训练营中 Metasploit 基础知识和使用 这节课程。

实现木马病毒的详细步骤_第2张图片
此处输入图片的描述

实验环境启动

实验楼中已经配置好了 Kali Linux虚拟机的实验环境,无需再次安装,这里我简单介绍一下如何启动实验楼环境中的两台虚拟机,详细介绍请查看Kali 实验环境介绍与使用。

  • 攻击机:Kali Linux 2.0 虚拟机,主机名是 kali,IP 地址为 192.168.122.101,默认用户名密码为 root/toor。

  • 靶机:Metasploitable2 虚拟机,主机名是 target,IP 地址为 192.168.122.102,默认用户密码为 msfadmin/msfadmin。 本次实验我们只用到Kali linux虚拟机。

我们先来查看当前环境虚拟机的列表和状态:

sudo virsh list --all
此处输入图片的描述

接下来我们启动Kali linux虚拟机:

sudo virsh start Kali
实现木马病毒的详细步骤_第3张图片
此处输入图片的描述

等待虚拟机启动完毕之后,我们就可以用ssh连接已经启动的虚拟机了,默认密码是toor。

ssh root@Kali
实现木马病毒的详细步骤_第4张图片
此处输入图片的描述

生成木马

我们选择linux/x86/meterpreter/reverse_tcp作为木马,并进行选项设置。

捆绑木马

通常我们生成了木马之后,要运用社会工程学的攻击方式诱骗目标运行我们的木马程序,否则我们的木马只是玩具罢了,记住:“没人运行的木马不是好木马”。这里我们就来学习一下如何将木马捆绑到一个常用的应用程序上,这样我们就可以上传到某些地方来诱骗目标下载并运行我们的木马程序(记住不要拿这个来做坏事,我们要做个正直的白帽子)。

捆绑木马我们还是使用上面提到的msfvenom命令。

木马免杀

虽然我们已经准备好了木马程序,并且也捆绑到了常用的应用程序上,但是现在杀毒软件泛滥,不经过免杀就算成功上传到目标主机,估计还没等运行就被杀掉了。这里用msfvenom生成木马同时对payload编码来实现木马的简单免杀。

关于以上三个步骤的详细开发文档以及代码讲解,点击【Metasploit实现木马生成、捆绑及免杀】即可在线查看了~

你可能感兴趣的:(实现木马病毒的详细步骤)