kali linux捆绑工具shellter的安装及使用
- 按图所示输入命令
2.输入shellter,出现下图所示表示安装成功
shellter的使用
1.从浏览器下载putty,并且剪切到home目录下
2.在这里提示有三种操作模式
- A:自动
- M:管理者,高级模式
- H:帮助选项
在这里我们输入A,选择自动模式
3.输入pe target,等待shellter帮我们自动捆绑后门
4.输入Y,以隐形模式进入
5.出现下面几种连接方式
【1】Meterpreter_Reverse_TCP:是基于TCP的反向链接,换句话说,谁触发了这个模块,这个触发者的shell就会发送给指定的人
【2】Meterpreter_Reverse_HTTP:基于 http网页传输的反向链接和上面大同小异,只不过 上面的基于TCP链接,这个是用GET 或者 POST进行发送接收
【3】Meterpreter_Reverse_HTTPS:基于 https网页传输的反向链接,即安全的HTTP传输连接
【4】Meterpreter_Bind_TCP:正向的链接,需要攻击者知道,是谁出发的这个模块,比较类似后门程序
【5】Shell_Reverse_Bind_TCP:反向链接,只不过可以用shell直接接收会话
【6】Shell_Bind_TCP:正向链接,只不过可以用shell直接接收会话
【7】WinExec:运行外部程序
8.在这里输入L,编号选择1,如下图
9.输入主机IP地址和监听的端口,
10.回车之后,一个含有后门的文件就制作成功啦
11.用杀毒软件,扫描源文件,
源文件安全:
12.再讲后门文件拖到物理机中,用杀毒软件测试。可惜没有骗过杀毒软件,
13.没事,我们再来给这个后门软件加壳,到这里,我们再来看看怎么加壳
(1)利用upx对文件进行加壳
(2)压缩后再次用杀毒软件扫描,还是没躲过。好吧这里只是提供一种方式,毕竟杀毒软件也不是吃素的,我们制作的后门也十分简陋,
14.好的,再来看看后门是否可用吧,开启另一个终端,输入msfconsole命令,