1. 程式人生 > >Metasploit Framework(6)客戶端滲透(上)

Metasploit Framework(6)客戶端滲透(上)

文章的格式也許不是很好看,也沒有什麼合理的順序

完全是想到什麼寫一些什麼,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道

 

前五篇文章講解了Metasploit Framework的一些基本使用

而接下來的文章就是具體使用的案例了

滲透技術不是隻明白怎麼用就可以了,最重要的實踐

 

測試場景:

Kali機器:192.168.163.132

WindowsXP機器:192.168.163.134

 

直接構建Payload:

通過社會工程學的方式誘騙對方下載我寫好的惡意程式

針對windows系統:

生成Payload:使用msfvenom工具

一條綜合命令,引數解釋:

生成一個x86架構針對windows平臺

使用反連的shellcode

設定反連IP和埠

然後去掉壞字元

指定編碼指令碼執行9輪

輸出為1.exe可執行檔案

 

OK,現在成功生成了一個1.exe檔案:

 

在Kali機器上監聽對應埠:

可以用nc或者connect

這裡採用msf一個模組:

 

然後我開啟apache服務,讓目標機器通過網站來下載我的檔案:

 

目標機器訪問:

 

儲存後啟動:我Kali機器獲取到了shell

 

 

針對Linux系統:

思路類似,想方設法讓目標Linux機器下載我寫好的惡意程式並執行

過程稍顯複雜

下面我模擬一個實際情景:把payload繫結包具體的Deb包上給對方下載

 

我先下載一個Linux系統的掃雷遊戲:

 

然後找到這個deb檔案:把他複製到主目錄下面

 

解壓縮檔案:三個目錄

 

然後新建一個資料夾:設定一些配置檔案

 

leafpad開啟之後,複製下面這些進去:control檔案

Package:freesweep
Version:1.0.1-1
Section:Games and Amusement
Priority:optional
Architecture:i386
Maintainer:Ubuntu MOTU Developers (ubuntu
-[email protected]) Description:a text-based minesweeper Freesweep is an implementation of the popular minesweeper game,whereone tries to find all the mines without igniting any,based on hints given by the computer.Unlike most implementations of this game,Freesweep works in any visual text display-in Linux console,in an xterm,and in most text-based terminals currently in use.

 

再新建一個檔案複製下面的指令碼進去:

 #!/bin/sh
sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep&

 

賦予指令碼許可權:

 

然後寫入payload:

 

寫完之後:打包,現在就有個一個定製包free.deb

 

然後就可以把這個包想方設法給對方了

然後類似上邊的監聽埠,就可以獲取Linux系統的shell了

 

利用Acrobat(Adobe) Reader漏洞執行payload:

利用軟體的漏洞來滲透,比如這個專門用開開啟PDF檔案的應用

 

構建PDF

我在這裡給WindowsXP安裝一個Adobe Reader 8.1.2

啟動:

 

然後開啟MSF,生成一個包含payload的PDF檔案:

 

於是生成了一個帶有Payload的PDF檔案:我先把它從隱藏資料夾中弄出來

 

複製到本地發現被防毒軟體隔離了,只能用Apache傳給WindowsXP機器:

由於不可以直接下載,我先把它壓縮成ZIP檔案

 

然後讓目標機器用AdobeReader開啟

同時用MSF監聽:發現我一開啟msf.pdf,這裡就得到了shell

 

然後getpid、ps找一個系統程序然後migrate xxx來遷移了繫結程序

防止目標機器結束掉了Adobe Reader之後無法繼續獲取shell

 

構建惡意網站:

使用模組:這裡是利用8.1.2版本的緩衝區溢位漏洞

 

現在我Kali機器開啟了一個埠,如果windowsXP機器訪問就會得到shell:

 

下面順便再介紹下meterpreter怎麼獲得到目標的鍵盤資訊呢?

1.從MSF中載入外掛執行指令碼

 

2.設定好監聽

 

 

然後我在WindowsXP機器上面做一些操作:

隨便輸一些CMD命令:cd ..\n  dir\n

 

然後檢視Kali機器:OK,成功獲得了鍵盤輸入