首页 技术 正文
技术 2022年11月20日
0 收藏 515 点赞 4,931 浏览 1883 个字

文章的格式也许不是很好看,也没有什么合理的顺序

完全是想到什么写一些什么,但各个方面都涵盖到了

能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

前五篇文章讲解了Metasploit Framework的一些基本使用

而接下来的文章就是具体使用的案例了

渗透技术不是只明白怎么用就可以了,最重要的实践!

测试场景:

Kali机器:192.168.163.132

WindowsXP机器:192.168.163.134

直接构建Payload:

通过社会工程学的方式诱骗对方下载我写好的恶意程序

针对windows系统:

生成Payload:使用msfvenom工具

一条综合命令,参数解释:

生成一个x86架构针对windows平台

使用反连的shellcode

设置反连IP和端口

然后去掉坏字符

指定编码脚本执行9轮

输出为1.exe可执行文件

Metasploit Framework(6)客户端渗透(上)

OK,现在成功生成了一个1.exe文件:

在Kali机器上监听对应端口:

可以用nc或者connect

这里采用msf一个模块:

Metasploit Framework(6)客户端渗透(上)

然后我开启apache服务,让目标机器通过网站来下载我的文件:

Metasploit Framework(6)客户端渗透(上)

目标机器访问:

Metasploit Framework(6)客户端渗透(上)

保存后启动:我Kali机器获取到了shell

Metasploit Framework(6)客户端渗透(上)

针对Linux系统:

思路类似,想方设法让目标Linux机器下载我写好的恶意程序并执行

过程稍显复杂

下面我模拟一个实际情景:把payload绑定包具体的Deb包上给对方下载

我先下载一个Linux系统的扫雷游戏:

Metasploit Framework(6)客户端渗透(上)

然后找到这个deb文件:把他复制到主目录下面

Metasploit Framework(6)客户端渗透(上)

解压缩文件:三个目录

Metasploit Framework(6)客户端渗透(上)

然后新建一个文件夹:设置一些配置文件

Metasploit Framework(6)客户端渗透(上)

leafpad打开之后,复制下面这些进去:control文件

Package:freesweep
Version:1.0.1-1
Section:Games and Amusement
Priority:optional
Architecture:i386
Maintainer:Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
Description:a text-based minesweeper
Freesweep is an implementation of the popular minesweeper game,whereone tries to find all the mines without igniting any,based on hints given by the computer.Unlike most implementations of this game,Freesweep works in any visual text display-in Linux console,in an xterm,and in most text-based terminals currently in use.

再新建一个文件复制下面的脚本进去:

Metasploit Framework(6)客户端渗透(上)

 #!/bin/sh
sudo chmod /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep&

赋予脚本权限:

Metasploit Framework(6)客户端渗透(上)

然后写入payload:

Metasploit Framework(6)客户端渗透(上)

写完之后:打包,现在就有个一个定制包free.deb

Metasploit Framework(6)客户端渗透(上)

然后就可以把这个包想方设法给对方了

然后类似上边的监听端口,就可以获取Linux系统的shell了

利用Acrobat(Adobe) Reader漏洞执行payload:

利用软件的漏洞来渗透,比如这个专门用开打开PDF文件的应用

构建PDF

我在这里给WindowsXP安装一个Adobe Reader 8.1.2

启动:

Metasploit Framework(6)客户端渗透(上)

然后打开MSF,生成一个包含payload的PDF文件:

Metasploit Framework(6)客户端渗透(上)

于是生成了一个带有Payload的PDF文件:我先把它从隐藏文件夹中弄出来

Metasploit Framework(6)客户端渗透(上)

复制到本地发现被杀毒软件隔离了,只能用Apache传给WindowsXP机器:

Metasploit Framework(6)客户端渗透(上)

由于不可以直接下载,我先把它压缩成ZIP文件

然后让目标机器用AdobeReader打开

同时用MSF监听:发现我一打开msf.pdf,这里就得到了shell

Metasploit Framework(6)客户端渗透(上)

然后getpid、ps找一个系统进程然后migrate xxx来迁移了绑定进程

防止目标机器结束掉了Adobe Reader之后无法继续获取shell

构建恶意网站:

使用模块:这里是利用8.1.2版本的缓冲区溢出漏洞

Metasploit Framework(6)客户端渗透(上)

现在我Kali机器开启了一个端口,如果windowsXP机器访问就会得到shell:

Metasploit Framework(6)客户端渗透(上)

下面顺便再介绍下meterpreter怎么获得到目标的键盘信息呢?

1.从MSF中加载插件运行脚本

Metasploit Framework(6)客户端渗透(上)

2.设置好监听

Metasploit Framework(6)客户端渗透(上)

然后我在WindowsXP机器上面做一些操作:

随便输一些CMD命令:cd ..\n  dir\n

Metasploit Framework(6)客户端渗透(上)

然后查看Kali机器:OK,成功获得了键盘输入

Metasploit Framework(6)客户端渗透(上)

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:9,085
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,560
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,409
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,182
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,819
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,902