TheFatRat:Msfvenom傻瓜化后门生成工具

2016-09-05 958267人围观 ,发现 17 个不明物体 工具

TheFatRat_01.png

本工具能使用msfvenom生成后门,程序能够用meterpreter reverse_tcp payload编译C语言程序,并能够绕过杀软。

自动化metasploit功能

检查metasploit服务是否启动,

建造Windows, Linux, Android 和Mac的meterpreter reverse_tcp payload

开启多个meterpreter reverse_tcp监听

searchsploit快速搜索

免杀

进入Msfconsole

使用指南

git clone https://github.com/Screetsec/TheFatRat.git
cd Fatrat

提取lalin-master to your home or another folder

chmod +x fatrat

chmod +x powerfull.sh

./fatrat

根据选项输入相应数字

安装要求

linux操作系统,推荐Kali Linux 2或Kali 2016.1 rolling / Cyborg / Parrot / Dracos / BackTrack / Backbox等

metasploit框架

gcc, i586-mingw32msvc-gcc或i686-w64-mingw32-gcc ( apt-get install mingw32 )

截图

1.png

2.png

4.png

5.png

下载地址

*本文译者:Sphinx,转载须注明来自FreeBuf.COM

更多精彩
相关推荐

这些评论亮了

  • evil7 (6级) 入梦落樱满熏香,梦醒犹记四月谎 回复
    @ 小迪 正常来说,所有脚本类型都能弹回来,跟本地环境有关,php的是直接创造sock,挂在php进程里,asp的是靠写入二进制文件到tmp下再exec(容易被avkill掉),aspx是.net创建sock,jar也是直接寄存于父进程也就是java里,psh是寄存在自身powershell线程里的,py、pl、rb都是挂在解析器进程里的,vb是写入二进制再执行类似于asp,cmd也是同理asp。
    很容易看出来,asp、vb、cmd容易被检测[恶意写入]和[恶意执行],其他容易被检测[恶意注入内存]和[恶意行为],但是后者比前者隐蔽性高,毕竟不会在硬盘进行写入操作,而且很多av在网站进程里的操作只会wrong一下,不会直接kill掉,免得误干掉用户自己的网站了,所以理论只要权限不写很死,就可以执行。权限变态的也有,比如帮朋友测试环境什么的,那就不非0day就社工了,再加上一些愚蠢人类的小恶习,什么.git .svn .history .version .install .zsh不删直接上传到外网环境的,secKey写到git的,维护脚本、备份zip放根里的。
    那么问题来了,就你这个问题,怎么弹回asp的shell呢?那就直接上aspx试试吧。毕竟aspx是asp爸爸,权限比他高。
    没有aspx环境怎么办?那就写autorun或者cron到特殊目录吧,然后自己改个revCli上传上去就是,多jmp几次,换个入口,或者汇编重写一遍。再不济,写到其他有签名的应用里,再读取出来载入内存执行。
    再不行,那就上freebuf多看文章。
    找个舒服的姿势,学点屌屌的知识。
    )60( 亮了
发表评论

已有 17 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php