對內網中的主機進行滲透攻擊


對內網中的主機進行滲透攻擊

實驗內容:

1、制作Windows惡意軟件獲取公司財務電腦shell

2、制作Linux惡意軟件獲取公司服務器shell

 

1-1  生成win下shell

首先在kali中打開一個新的終端,利用“毒液”msfvenom生成一個win下的可執行文件。

 

 

 

 

使用到的參數:

-a                               版本信息

--platform               利用平台

-p                              payload模塊

LHOST                      接收IP

LPORT                       接收端口

-b                              去除壞字符

-e                               使用的編碼器

-i                                編碼次數

-f                                執行文件類型

-o                              指定生成的位置

 

開始生成   可以看到文件以生成到/var/www/html/目錄下

 

開啟HTTP服務 以便在win上可以下載

 

開始msf控制台       msfdb run

在等待msf啟動時候我們進入到win7中,在瀏覽器上直接訪問kali的IP/test.exe

 

接着返回到kali中 開啟監聽后門程序模塊   handler

 

使用選中的模塊    exploit/multi/handler

 

添加payload模塊   這里使用windows/meterpreter/reverse_tcp

 

接着查看配置

 

觀察看配置表  發現這里LHOST接收IP     set rhosts 【 IP】

 

開始監聽后門請求

 

回到win7運行test.exe 程序  這里會彈出警告,點擊運行即可

 

回到kali上發現已經獲取到shell

 

這里可以在shell中執行相應命令 獲取想要的結果。

也可以執行一個監控端口

 

 

 

 

1-2  下面利用后門模塊進行生成軟件經行測試

 

這里使用evasion/windows/windows_defender_exe這個模塊

 

查看配置

 

修改文件名稱

 

設置payload

 

設置監聽IP和端口

 

生成木馬文件

 

重新打開一個終端將生成的木馬文件復制到/var/www/html下

 

再次打開監聽模塊

 

開始監聽

 

來到win下 打開瀏覽器下載文件

 

 

 

 

點擊運行

 

回到kali上看到獲取shell成功

1-3:給播放器程序添加后門

         解壓一個視頻壓縮包

 

將其中輔助程序傳入到kali中進行捆綁

 

 

 

將其移動到/var/www/html下方便下載 並將其添加后門

來到win下保存

 

復制進文件夾中

 

 

 

配置好監聽器

 

開始監聽

 

來到win上運行程序

 

回到kali上發現獲取到權限

 

2-1:制作linux下可執行程序

         打開一個新的終端使用msfvenom生成linux可執行wenjian

 

 

 

 

 

  啟動后門監聽   配置payload

 

開啟監聽

 

打開一個linux環境 下載測試文件

 

下好后發現文件權限太低,進行修改權限 添加執行權限 之后進行執行


回到kali中開啟監聽配置payload

 

回到kali發現已經獲得到shell

 

疑問: 一直獲取不到權限

    

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM