当前位置: 首页 > 网络应用技术

Metasploit实现了特洛伊木马的一代,捆绑和杀戮

时间:2023-03-08 17:13:08 网络应用技术

  在穿透测试的过程中,不可能避免使用社会工程来欺骗另一方运行我们的特洛伊木马或单击我们准备就绪的恶意链接。TrojanHorses与社会工程学联系在一起,是我们经常使用的手段,在为了避免杀死反病毒软件,我们必须防止特洛伊木马治疗。在这项实验中,我们将学习如何在Metasploit msfvenom命令上生成特洛伊木马,捆绑特洛伊木马和无谋杀的处理。文件风险高。如果要避免杀死,则需要使用捆绑的弹壳工具,但是在处理后仍可以通过360检测到特洛伊木马文件。

  实验环境:Kali Linux

  知识点:如何在msfvenom中产生特洛伊木马,如何将特洛伊木马与普通软件相关联,以及如何编码木马 - horse -free -free Killing。

  Metasploit是一个渗透测试平台,可用于发现,验证和使用漏洞。目前,实验环境中的metasploit版本为v4.12.23-dev,包含1577个漏洞,907辅助,272个邮政,455个有效载荷,39个编码器,39个encoders和8个NOP。

  其中,利用是使用模块(也称为渗透攻击模块)的漏洞。辅助是一个辅助模块,帖子是邮政攻击模块。有效载荷是攻击负载,我们经常将其称为ShellCode。这里生成的特洛伊木马实际上是有效载荷。

  在本实验中,我们主要使用MSFPayload(攻击负载生成器),MSFENCODER替代MSFVENOM,MSFVENOM集成了可以生成有效载荷的前两个功能(本节中提到的Trojan Horses),并且Payload编码无需杀害,并且避免了不良字符,绑定的特洛伊木马等。我们可以在Kali Linux中使用Metasploit框架。

  攻击机:Kali Linux 2.0虚拟机,主机名是Kali,IP地址为192.168.122.101,默认用户名和密码是root/toor。

  目标:metasplooble2虚拟机,主机名是目标,IP地址为192.168.122.102,默认用户名和密码为msfadmin/msfadmin。

  我们仅在此实验中使用Kali Linux虚拟机。

  让我们首先查看当前环境虚拟机的列表和状态:

  由于虚拟机在环境中的速度太慢,因此在此使用Docker容器。进入Kali Linux系统的方法如下:

  让我们在执行Trojan生成实验之前先了解MSFVENOM命令的使用。输入Kali Linux下的以下命令,您可以看到msfvenom的命令行选项。

  通常,在生成特洛伊木马之后,我们必须使用社会工程攻击方法来欺骗目标以运行我们的特洛伊木马程序,否则我们的特洛伊木马只是玩具。

  我们仍然使用上面提到的MSFVENOM命令,但是在这里我们必须使用新的命令行选项-X.LET来查看the -x选项的用法和含义。

  -x选项:允许我们将自定义的可执行文件指定为模板,即将特洛伊木钉与此可执行文件。

  特洛伊木马被用作捆扎特洛伊木马的常用应用。

  尽管我们已经准备了Trojan Horse计划,并与普通应用有关,但现在反病毒软件正在洪水泛滥。据估计,它已经在不杀死的情况下被杀死。这里,MSFVENOM生成了一匹特洛伊木马来编码有效载荷,以实现对Trojan的简单杀害。LET的第一个学习我们要使用的命令选项:

  -e选项:用于指定要使用的编码器。-I选项:用于指定有效载荷的次数。LET查看可用的编码器:

  在这里,我们选择一个具有更好杀戮效果x86/shikata_ga_nai编码的编码器:

  从该图中,我们可以看到,特洛伊木马的五个代码已经完成,因此特洛伊木马基本上可以避免杀死某些反病毒软件。实际上,它也可以在特洛伊木马程序上进行多次编码。但是,它可能会导致特洛伊木马程序不可用。当然,如果要避免杀死,则需要使用metasploit Pro版本或将外壳添加到特洛伊木马会修改特洛伊木马等的特征代码,但是如果您想避免杀死所有反病毒软件,这将很困难。软件没有杀死。

  资料来源:阿里巴巴云