学习网安的第三天

237 阅读3分钟

实验复现

一.使用kali创建apk文件,测试雷电模拟器

实验环境:kali,雷电模拟器

二、cobalstrike_4.5的使用——钓鱼与后门木马exe

实验环境:cobalstrike_4.5软件、kali、win7

话不多说,开始实验

一、雷电模拟器测试

1.使用msfvenom命令生成名为666.apk的木马程序

1.png  

2.下载安装好雷电模拟器,在设置中安装桥接模式

2.png

 

 

3.将kali中的666.apk木马程序复制到主机上面

3.png

 

4.在雷电模拟器又下脚,找到apk安装的按键

 

3.5.png

 

5.在主机上找到木马程序,并选择打开

 

4.png

 

6.雷电模拟器中出现恶意程序

 

5.png

 

 

7.在kali中使用msfconsole命令,进入msfconsole,使用攻击模块:use exploit/multi/handler

6.png

 

8.设置攻击模块payload:set payload android/meterpreter/reverse_tcp,意为设置payload 设置为安卓端的反向连接。

7.png

 

9.设置端口,注意这里的端口应该与上面木马程序的端口一样,否则实验无法成功

8.png

 

 

10.设置监听的主机,即为kali的ip,然后进行攻击,拿到meterpreter

9.png

 

11.接下来就可以进行使用命令,进行你想的信息获取,如:sysinfo,wencam_list(查看摄像头是否开启),wencam_snap(拍照),ipconfig(获取ip)等等

10.png

二、cobalstrike_4.5的使用——钓鱼

实验环境:cobalstrike_4.5软件、kali、win7

 

1.找到软件压缩包,将其复制到kali

1_极光看图.png

 

2.cd命令进入桌面,找到zip文件进行解压

2.png  

3.解压完成,得到cs软件包在桌面

3.png

 

 

4.cd进入cs目录

4.png

 

5.使用chmod 777 *命令,提升cs文件的内容

5.png

 

6.创建服务器端

6.png

 

7.新建命令行,cd进入cs目录下,开启客户端

7.png

8.弹窗

8.png

9.设置别名、用户(可随意)密码,主机必须是kali本机的ip,完成后连接

9.png

 

10.进入cs

 

  10.png

11.创建监听器

11.png

12.单击添加,新建监听器,名字随意,设置http地址,默认kali本机ip即可

12.png

 

13.在攻击中,web钓鱼中选择网站克隆

克隆.png

14.之后会弹出此界面,克隆url中选择你收集到的网站url,勾上在克隆站点上启用键盘记录才可以收集对方所输入的东西

13.png

 

15.在事件日志中可以看到你的网站克隆的url,在浏览器中访问,并输入账号与密码

14.png

 

16.在视图中开启web日志,可以看到,在web日志中有我们刚刚输入的密码

15.png

 

三、cobalstrike_4.5的使用——后门exe文件渗透

 

 

1.在cs工具中单击攻击,在下面选项中选择生成后门中的windows可执行程序E

a.png

 

2.它会弹出以下界面,选择刚刚在做,钓鱼网站时的监听器,或者可以新建监听器,我这里使用的是,之前的监听器

 

b.png

3.点击生成

 

c.png

4.会让你选择生成文件的位置,看自己选择,我反正放在桌面

d.png

5.将exe文件放入靶机,就是之前开的windows7

e.png

6.单击win7的exe文件,cs监听器捕捉到其受害机

f.png

7.右击监听器,单击绘话交互,打开交互界面,如下图所示

g.png

h.png  

8.右击监听器,选择会话操作,选择问连问题,将间隔时间设置为0

i.png

j.png  

 

9.右击监听的会话,选择凭证提权,抓取明文密码

k.png  

10.可以看到在会话交互中可以看到win7的用户名与登录密码

l.png  

11.使用其他命令可以进行其他操作,这里只以截图为例

m.png

 

12. 使用screenshot命令截取win7的屏幕

n.png

 

13.如下图所示,点击那个图片一样的图标,即可打开,截取到的图片

 

o.png