對內網中的主機進行滲透攻擊
實驗內容:
1、制作Windows惡意軟件獲取公司財務電腦shell
2、制作Linux惡意軟件獲取公司服務器shell
1-1 生成win下shell
首先在kali中打開一個新的終端,利用“毒液”msfvenom生成一個win下的可執行文件。

使用到的參數:
-a 版本信息
--platform 利用平台
-p payload模塊
LHOST 接收IP
LPORT 接收端口
-b 去除壞字符
-e 使用的編碼器
-i 編碼次數
-f 執行文件類型
-o 指定生成的位置
開始生成 可以看到文件以生成到/var/www/html/目錄下

開啟HTTP服務 以便在win上可以下載

開始msf控制台 msfdb run
在等待msf啟動時候我們進入到win7中,在瀏覽器上直接訪問kali的IP/test.exe

接着返回到kali中 開啟監聽后門程序模塊 handler

使用選中的模塊 exploit/multi/handler

添加payload模塊 這里使用windows/meterpreter/reverse_tcp

接着查看配置

觀察看配置表 發現這里LHOST接收IP set rhosts 【 IP】

開始監聽后門請求

回到win7運行test.exe 程序 這里會彈出警告,點擊運行即可

回到kali上發現已經獲取到shell

這里可以在shell中執行相應命令 獲取想要的結果。
也可以執行一個監控端口


1-2 下面利用后門模塊進行生成軟件經行測試

這里使用evasion/windows/windows_defender_exe這個模塊

查看配置

修改文件名稱

設置payload

設置監聽IP和端口

生成木馬文件

重新打開一個終端將生成的木馬文件復制到/var/www/html下

再次打開監聽模塊

開始監聽
來到win下 打開瀏覽器下載文件

點擊運行


回到kali上看到獲取shell成功
1-3:給播放器程序添加后門
解壓一個視頻壓縮包


將其中輔助程序傳入到kali中進行捆綁


將其移動到/var/www/html下方便下載 並將其添加后門

來到win下保存

復制進文件夾中

配置好監聽器

開始監聽

來到win上運行程序

回到kali上發現獲取到權限

2-1:制作linux下可執行程序
打開一個新的終端使用msfvenom生成linux可執行wenjian


啟動后門監聽 配置payload

開啟監聽

打開一個linux環境 下載測試文件

下好后發現文件權限太低,進行修改權限 添加執行權限 之后進行執行
回到kali中開啟監聽配置payload

回到kali發現已經獲得到shell

疑問: 一直獲取不到權限

