文章的格式也许不是很好看,也没有什么合理的顺序

完全是想到什么写一些什么,但各个方面都涵盖到了

能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

前五篇文章讲解了Metasploit Framework的一些基本使用

而接下来的文章就是具体使用的案例了

渗透技术不是只明白怎么用就可以了,最重要的实践!

测试场景:

Kali机器:192.168.163.132

WindowsXP机器:192.168.163.134

直接构建Payload:

通过社会工程学的方式诱骗对方下载我写好的恶意程序

针对windows系统:

生成Payload:使用msfvenom工具

一条综合命令,参数解释:

生成一个x86架构针对windows平台

使用反连的shellcode

设置反连IP和端口

然后去掉坏字符

指定编码脚本执行9轮

输出为1.exe可执行文件

OK,现在成功生成了一个1.exe文件:

在Kali机器上监听对应端口:

可以用nc或者connect

这里采用msf一个模块:

然后我开启apache服务,让目标机器通过网站来下载我的文件:

目标机器访问:

保存后启动:我Kali机器获取到了shell

针对Linux系统:

思路类似,想方设法让目标Linux机器下载我写好的恶意程序并执行

过程稍显复杂

下面我模拟一个实际情景:把payload绑定包具体的Deb包上给对方下载

我先下载一个Linux系统的扫雷游戏:

然后找到这个deb文件:把他复制到主目录下面

解压缩文件:三个目录

然后新建一个文件夹:设置一些配置文件

leafpad打开之后,复制下面这些进去:control文件

Package:freesweep
Version:1.0.1-1
Section:Games and Amusement
Priority:optional
Architecture:i386
Maintainer:Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
Description:a text-based minesweeper
Freesweep is an implementation of the popular minesweeper game,whereone tries to find all the mines without igniting any,based on hints given by the computer.Unlike most implementations of this game,Freesweep works in any visual text display-in Linux console,in an xterm,and in most text-based terminals currently in use.

再新建一个文件复制下面的脚本进去:

 #!/bin/sh
sudo chmod /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep&

赋予脚本权限:

然后写入payload:

写完之后:打包,现在就有个一个定制包free.deb

然后就可以把这个包想方设法给对方了

然后类似上边的监听端口,就可以获取Linux系统的shell了

利用Acrobat(Adobe) Reader漏洞执行payload:

利用软件的漏洞来渗透,比如这个专门用开打开PDF文件的应用

构建PDF

我在这里给WindowsXP安装一个Adobe Reader 8.1.2

启动:

然后打开MSF,生成一个包含payload的PDF文件:

于是生成了一个带有Payload的PDF文件:我先把它从隐藏文件夹中弄出来

复制到本地发现被杀毒软件隔离了,只能用Apache传给WindowsXP机器:

由于不可以直接下载,我先把它压缩成ZIP文件

然后让目标机器用AdobeReader打开

同时用MSF监听:发现我一打开msf.pdf,这里就得到了shell

然后getpid、ps找一个系统进程然后migrate xxx来迁移了绑定进程

防止目标机器结束掉了Adobe Reader之后无法继续获取shell

构建恶意网站:

使用模块:这里是利用8.1.2版本的缓冲区溢出漏洞

现在我Kali机器开启了一个端口,如果windowsXP机器访问就会得到shell:

下面顺便再介绍下meterpreter怎么获得到目标的键盘信息呢?

1.从MSF中加载插件运行脚本

2.设置好监听

然后我在WindowsXP机器上面做一些操作:

随便输一些CMD命令:cd ..\n  dir\n

然后查看Kali机器:OK,成功获得了键盘输入

Metasploit Framework(6)客户端渗透(上)的更多相关文章

  1. Metasploit学习笔记——客户端渗透攻击

    1.浏览器渗透攻击实例——MS11-050安全漏洞 示例代码如下 msf > use windows/browser/ms11_050_mshtml_cobjectelement msf exp ...

  2. Metasploit Framework(8)后渗透测试(一)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器IP:192.168.163. ...

  3. 《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透

    四.客户端攻击      客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意 ...

  4. [Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架【翻译】

    [Installing Metasploit Framework on CentOS_RHEL 6]在CentOS_RHEL 6上安装Metasploit的框架[翻译] 标记声明:蓝色汉子为翻译上段英 ...

  5. 第十七章 Metasploit Framework

    渗透测试者的困扰▪ 需要掌握数百个工具软件,上千个命令参数,实在记不住▪ 新出现的漏洞PoC/EXP有不同的运行环境要求,准备工作繁琐▪ 大部分时间都在学习使用不同工具的使用习惯,如果能统一就好了▪ ...

  6. Metasploit Framework(MSF)的使用

    目录 Metasploit 安装Metasploit 漏洞利用(exploit) 攻击载荷(payload) Meterpreter MS17_010(永恒之蓝) 辅助模块(探测模块) 漏洞利用模块 ...

  7. Metasploit Framework(4)信息收集

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 使用场景: Kali机器一台:192.168.163. ...

  8. Metasploit Framework(1)基本命令、简单使用

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 基本的控制台命令介绍: banner 查看metasp ...

  9. MSF——客户端渗透之VBScript感染

    弱点扫描 根据信息收集的结果搜索漏洞利用模块 结合外部漏洞扫描系统对大IP地址段进行批量扫描 误报率.漏报率 VNC密码破解 客户端渗透 VBScript感染方式 利用  宏  感染word.exce ...

随机推荐

  1. angular使用Md5加密

    一.现象 用户登录时需要记住密码的功能,在前端需要对密码进行加密处理,增加安全性 二解决 1.利用npm(如果没有,先自行安装npm)安装ts-md5 npm install ts-md5 --sav ...

  2. Angular官方教程采坑

    Angualar 7.0.1是现在的最新版本,教程总体来说还是不错的,但是我在跟着教程做英雄项目的时候出现了一个很明显的坑. 在教程的第6部分HTTP的内容中写到(见下图) 文档中特别注明了要使用0. ...

  3. 《Oracle查询优化改写技巧与案例》学习笔记-------使用数字篇

    一个系列的读书笔记,读的书是有教无类和落落两位老师编写的<Oracle查询优化改写技巧与案例>. 用这个系列的读书笔记来督促自己学习Oracle,同时,对于其中一些内容,希望大家看到以后, ...

  4. python 数据可视化 -- 清理异常值

    中位数绝对偏差(Median Absolute Deviation, MAD)用来描述单变量(包含一个变量)样本在定量数据中可变性的一种标准.常用来度量统计分布,因为它会落在一组稳健的统计数据中,因此 ...

  5. 通过该源码修改vim颜色和pudb调试器的代码颜色的方法

    2019-02-19,18点20vim调整颜色vim ~/.vimrc 这个pudb的配色用上的方法改不了.调试状态时候按o和回车能切换console和调试界面. 成功了.通过修改pudb源代码来实现 ...

  6. WebDriver中的操作使用

    1.WebDriver中使用jquery假如设定jquery包的路径为path,则程序如下: String jquery=null; FileInputStream input = new FileI ...

  7. VB批量替换文本字符

    Private Sub Command1_Click()Open App.Path & "\abc.txt" For Binary As #1a = Input(LOF(1 ...

  8. jquery基础知识随笔

    <html> <head> <script type="text/javascript" src="/jquery/jquery.js&qu ...

  9. 前后台分离开发时遇到循环引用问题"$ref"

    1. 遇到的问题 { "errMsg": "", "data": { "baseinfo": { "freeT ...

  10. lwip协议栈学习---udp

    书籍:<嵌入式网络那些事-lwip协议> udp协议的优点: 1)基于IP协议,无连接的用户数据报协议,适用于传送大批量数据, 2)实时性比较高,适用于嵌入式网络 发送函数:udp_sen ...