对内网中的主机进行渗透攻击

对内网中的主机进行渗透攻击

实验内容:

1、制作Windows恶意软件获取公司财务电脑shell

2、制作Linux恶意软件获取公司服务器shell

 

1-1  生成win下shell

首先在kali中打开一个新的终端,利用“毒液”msfvenom生成一个win下的可执行文件。

 

 

 

 

使用到的参数:

-a                               版本信息

--platform               利用平台

-p                              payload模块

LHOST                      接收IP

LPORT                       接收端口

-b                              去除坏字符

-e                               使用的编码器

-i                                编码次数

-f                                执行文件类型

-o                              指定生成的位置

 

开始生成   可以看到文件以生成到/var/www/html/目录下

 

开启HTTP服务 以便在win上可以下载

 

开始msf控制台       msfdb run

在等待msf启动时候我们进入到win7中,在浏览器上直接访问kali的IP/test.exe

 

接着返回到kali中 开启监听后门程序模块   handler

 

使用选中的模块    exploit/multi/handler

 

添加payload模块   这里使用windows/meterpreter/reverse_tcp

 

接着查看配置

 

观察看配置表  发现这里LHOST接收IP     set rhosts 【 IP】

 

开始监听后门请求

 

回到win7运行test.exe 程序  这里会弹出警告,点击运行即可

 

回到kali上发现已经获取到shell

 

这里可以在shell中执行相应命令 获取想要的结果。

也可以执行一个监控端口

 

 

 

 

1-2  下面利用后门模块进行生成软件经行测试

 

这里使用evasion/windows/windows_defender_exe这个模块

 

查看配置

 

修改文件名称

 

设置payload

 

设置监听IP和端口

 

生成木马文件

 

重新打开一个终端将生成的木马文件复制到/var/www/html下

 

再次打开监听模块

 

开始监听

 

来到win下 打开浏览器下载文件

 

 

 

 

点击运行

 

回到kali上看到获取shell成功

1-3:给播放器程序添加后门

         解压一个视频压缩包

 

将其中辅助程序传入到kali中进行捆绑

 

 

 

将其移动到/var/www/html下方便下载 并将其添加后门

来到win下保存

 

复制进文件夹中

 

 

 

配置好监听器

 

开始监听

 

来到win上运行程序

 

回到kali上发现获取到权限

 

2-1:制作linux下可执行程序

         打开一个新的终端使用msfvenom生成linux可执行wenjian

 

 

 

 

 

  启动后门监听   配置payload

 

开启监听

 

打开一个linux环境 下载测试文件

 

下好后发现文件权限太低,进行修改权限 添加执行权限 之后进行执行


回到kali中开启监听配置payload

 

回到kali发现已经获得到shell

 

疑问: 一直获取不到权限

    

 

posted @ 2020-02-22 21:25  MTcx  阅读(1128)  评论(0编辑  收藏  举报