對內網中的主機進行滲透攻擊
實驗內容:
1、制作Windows惡意軟件獲取公司財務電腦shell
2、制作Linux惡意軟件獲取公司服務器shell
1-1 生成win下shell
首先在kali中打開一個新的終端,利用“毒液”msfvenom生成一個win下的可執行文件。
使用到的參數:
-a 版本信息
--platform 利用平台
-p payload模塊
LHOST 接收IP
LPORT 接收端口
-b 去除壞字符
-e 使用的編碼器
-i 編碼次數
-f 執行文件類型
-o 指定生成的位置
開始生成 可以看到文件以生成到/var/www/html/目錄下
開啟HTTP服務 以便在win上可以下載
開始msf控制台 msfdb run
在等待msf啟動時候我們進入到win7中,在瀏覽器上直接訪問kali的IP/test.exe
接着返回到kali中 開啟監聽后門程序模塊 handler
使用選中的模塊 exploit/multi/handler
添加payload模塊 這里使用windows/meterpreter/reverse_tcp
接着查看配置
觀察看配置表 發現這里LHOST接收IP set rhosts 【 IP】
開始監聽后門請求
回到win7運行test.exe 程序 這里會彈出警告,點擊運行即可
回到kali上發現已經獲取到shell
這里可以在shell中執行相應命令 獲取想要的結果。
也可以執行一個監控端口
1-2 下面利用后門模塊進行生成軟件經行測試
這里使用evasion/windows/windows_defender_exe這個模塊
查看配置
修改文件名稱
設置payload
設置監聽IP和端口
生成木馬文件
重新打開一個終端將生成的木馬文件復制到/var/www/html下
再次打開監聽模塊
開始監聽
來到win下 打開瀏覽器下載文件
點擊運行
回到kali上看到獲取shell成功
1-3:給播放器程序添加后門
解壓一個視頻壓縮包
將其中輔助程序傳入到kali中進行捆綁
將其移動到/var/www/html下方便下載 並將其添加后門
來到win下保存
復制進文件夾中
配置好監聽器
開始監聽
來到win上運行程序
回到kali上發現獲取到權限
2-1:制作linux下可執行程序
打開一個新的終端使用msfvenom生成linux可執行wenjian
啟動后門監聽 配置payload
開啟監聽
打開一個linux環境 下載測試文件
下好后發現文件權限太低,進行修改權限 添加執行權限 之后進行執行
回到kali中開啟監聽配置payload
回到kali發現已經獲得到shell
疑問: 一直獲取不到權限