实验复现
一.使用kali创建apk文件,测试雷电模拟器
实验环境:kali,雷电模拟器
二、cobalstrike_4.5的使用——钓鱼与后门木马exe
实验环境:cobalstrike_4.5软件、kali、win7
话不多说,开始实验
一、雷电模拟器测试
1.使用msfvenom命令生成名为666.apk的木马程序
2.下载安装好雷电模拟器,在设置中安装桥接模式
3.将kali中的666.apk木马程序复制到主机上面
4.在雷电模拟器又下脚,找到apk安装的按键
5.在主机上找到木马程序,并选择打开
6.雷电模拟器中出现恶意程序
7.在kali中使用msfconsole命令,进入msfconsole,使用攻击模块:use exploit/multi/handler
8.设置攻击模块payload:set payload android/meterpreter/reverse_tcp,意为设置payload 设置为安卓端的反向连接。
9.设置端口,注意这里的端口应该与上面木马程序的端口一样,否则实验无法成功
10.设置监听的主机,即为kali的ip,然后进行攻击,拿到meterpreter
11.接下来就可以进行使用命令,进行你想的信息获取,如:sysinfo,wencam_list(查看摄像头是否开启),wencam_snap(拍照),ipconfig(获取ip)等等
二、cobalstrike_4.5的使用——钓鱼
实验环境:cobalstrike_4.5软件、kali、win7
1.找到软件压缩包,将其复制到kali
2.cd命令进入桌面,找到zip文件进行解压
3.解压完成,得到cs软件包在桌面
4.cd进入cs目录
5.使用chmod 777 *命令,提升cs文件的内容
6.创建服务器端
7.新建命令行,cd进入cs目录下,开启客户端
8.弹窗
9.设置别名、用户(可随意)密码,主机必须是kali本机的ip,完成后连接
10.进入cs
11.创建监听器
12.单击添加,新建监听器,名字随意,设置http地址,默认kali本机ip即可
13.在攻击中,web钓鱼中选择网站克隆
14.之后会弹出此界面,克隆url中选择你收集到的网站url,勾上在克隆站点上启用键盘记录才可以收集对方所输入的东西
15.在事件日志中可以看到你的网站克隆的url,在浏览器中访问,并输入账号与密码
16.在视图中开启web日志,可以看到,在web日志中有我们刚刚输入的密码
三、cobalstrike_4.5的使用——后门exe文件渗透
1.在cs工具中单击攻击,在下面选项中选择生成后门中的windows可执行程序E
2.它会弹出以下界面,选择刚刚在做,钓鱼网站时的监听器,或者可以新建监听器,我这里使用的是,之前的监听器
3.点击生成
4.会让你选择生成文件的位置,看自己选择,我反正放在桌面
5.将exe文件放入靶机,就是之前开的windows7
6.单击win7的exe文件,cs监听器捕捉到其受害机
7.右击监听器,单击绘话交互,打开交互界面,如下图所示
8.右击监听器,选择会话操作,选择问连问题,将间隔时间设置为0
9.右击监听的会话,选择凭证提权,抓取明文密码
10.可以看到在会话交互中可以看到win7的用户名与登录密码
11.使用其他命令可以进行其他操作,这里只以截图为例
12. 使用screenshot命令截取win7的屏幕
13.如下图所示,点击那个图片一样的图标,即可打开,截取到的图片