Kali Linux—借助 SET+MSF 进行网络钓鱼、生成木马、获主机shell、权限提升、远程监控、钓鱼邮件等完整渗透测试(二)

远控木马

SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制。直接使用MSF生成木马并控制主机的可参考之前另一篇博文:渗透测试-Kali入侵Win7主机。

控制主机

1、运行 SET,选择创建攻击载荷和监听器:

0f24b26bf1574c84bf86a4e2d44318c7.webp

 

2、选择攻击模式

然后设置监听的主机IP(kali攻击机的IP地址)和端口,即可在本地生成木马程序:

6bcf43a9020f4a33a710a495d5e7243b.webp

 

3、将木马程序传给 Win 7 虚拟机

首先·Kali攻击机开启监听,其次Win 7虚拟机双击运行木马程序:

d3b79e5a658347b6aaeef7973bb90f8d.webp

4、Kali 攻击机启动MSF框架并获得攻击会话:

00532947713a4d968305fdf1618e00f8.webp

5、激活会话,获Shell 后操控 Win 7 靶机:

3de8bcd3ffb94489b1d355081e0aa779.webp

6、执行screenshot命令进行屏幕截图:

ea636027dfc34bbebd04557dd8f51139.webp

7、执行命令getsystem进行提权攻击,提升至system系统最高权限:

f4410f344bda47ebb9562a445f8f118b.webp

8、执行命令hashdump:

尝试获取系统所有账户的密码的hash值,发现失败。没关系,可以执行Meterpreter 提供的脚本:

c27d0e13219a4ec29f83071a7d49d68a.webp

9、补充下Meterpreter 提供的其他攻击脚本:

494a50375b194e00b01ad50af90aca0c.webp

执行远程桌面如下:

5a188bce7d0d478694ded97635f27d82.webp

10、进一步的攻击:

还可以执行background将当前会话转移到后台执行,达到后台进程切换的目的。同时可以执行migrate 命令迁移会话进程到指定的进程pid,达到隐藏控制会话的进程,此时原来的进程是看不到的目的(通过ps命令可以看到受害机的哪些进程)。

 

日志清除

1、先打开 Windows 事件查看器:

5966ee4f25cf48918029d64caddeb0ab.webp

 

2、对靶机的日志进行清除:

在 Meterpreter 执行命令 clearev 命令

ce39cdfff70a4c44aacf07d3201a0168.png

 

3、重新查看 Win7 的事件查看器:

系统日志信息已经被清空:但该命令存在的弊端的是,没法指定清除哪一部分的日志,一次性清除容易引起系统管理员的注意。

ec3850ea24464ccbb60fb50cd7293f71.webp

 

创建后门

当成功获取目标系统的访问权限后,需要寻找方法来恢复与目标主机的连接,而无需再进入目标系统。如果目标用户破坏了该连接,例如重新启动计算机,此时使用后门将允许自动重新与目标系统建立连接。为了后续渗透方便,所以需要创建一个后门,这样即使连接被中断也不会影响工作。

1、先查看下它的帮助文件:

786d7e6d8a0a437aa5f6396ffd52522f.webp

2、执行命令创建一个持久后门:

输出的信息将显示创建后门的一个过程。Kali 将在目标系统中创建了一个持久脚本(保存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs)并篡改注册表,如下所示:

509b164d6c8846bba535ee12b56ba9dd.webp

3、查看 Win 7 靶机的注册表和系统文件:

f38b25e9cb2b45558cfdb4c0e5c894b6.webp

4、关闭当前攻击会话,重启 Win 7 虚拟机:

8584845c502743dbb98948c578fe1ea0.png 

5、运行 MSF 框架:

此时在 Kali 虚拟机重新开启一个终端,监听 Win 7 虚拟机是否重启后能自动上线获得攻击会话:

4ba767c5be094361a1a75c8f224634cd.webp

至此,后门植入成功!以后只要Win 7系统开机便会自动运行后门脚本,攻击者可以随时入侵!除非受害主机的管理员发现后删除了注册表相应的键值和系统中植入的后门脚本。此时即使 Win 7 靶机中的远控木马文件 payload.exe 被管理员删除也没关系,下面验证一下。

6、删除Win 7靶机桌面的木马文件后重启主机:

edb3e382b20645429b72f833a7411065.webp

7、Kali 攻击机依然可以控制靶机:

只不过功能受限,无法提权到最高权限了:

98ec78ea80b74b66b4b31ce767dc1287.webp

8、最后:

将 Win 7靶机上的后门脚本、注册表注册项清除,Kali 攻击机则无法再随意入侵 Win 7 虚拟机靶机了,如下图所示:

670da2f8416044449a40d909cffe5cf8.webp

以上通过 SET + MSF 渗透工具,演示了如何生成木马、获得主机Shell、主机提权、远程桌面控制、日志清除、后门植入等完整的一次渗透测试攻击。

记得点个一个赞和关注

 

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/225224.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【机器学习】人工智能概述

人工智能(Artificial Intelligence,简称AI)是一门研究如何使机器能够像人一样思考、学习和执行任务的学科。它是计算机科学的一个重要分支,涉及机器学习、自然语言处理、计算机视觉等多个领域。 人工智能的概念最早可以追溯到20世…

云原生Kubernetes:K8S集群实现容器运行时迁移(docker → containerd) 与 版本升级(v1.23.14 → v1.24.1)

目录 一、理论 1.K8S集群升级 2.环境 3.升级策略 4.master1节点迁移容器运行时(docker → containerd) 5.master2节点迁移容器运行时(docker → containerd) 6.node1节点容器运行时迁移(docker → containerd) 7.升级集群计划(v1.23.14 → v1.24.1&#…

Android 13 - Media框架(28)- ACodec(五)

前面几节我们了解了OMXNodeInstance是如何处理setPortMode、allocateBuffer、useBuffer的,这一节我们再回到ACodec,来看看 ACodec start 的其他部分。 我们首先来回顾一下,ACodec start 的状态切换以及处理的事务,我们用一张不太准…

《LIO-SAM阅读笔记》1.IMU预积分模块

前言: LIO-SAM是一个多传感器融合的紧耦合SLAM框架,融合的传感器类型有雷达、IMU和GPS,其中雷达和IMU在LIO-SAM框架中必须使用的。LIO-SAM的优化策略采用了GTSAM库,GTSAM库采用了因子图的优化方法,其提供了一些列C的外…

华为——使用ACL限制内网主机访问外网网站示例

组网图形 图1 使用ACL限制内网主机访问外网网站示例 ACL简介配置注意事项组网需求配置思路操作步骤配置文件 ACL简介 访问控制列表ACL(Access Control List)是由一条或多条规则组成的集合。所谓规则,是指描述报文匹配条件的判断语句&#…

BIT-6-指针(C语言初阶学习)

1. 指针是什么 2. 指针和指针类型 3. 野指针 4. 指针运算 5. 指针和数组 6. 二级指针 7. 指针数组 1. 指针是什么? 指针是什么? 指针理解的2个要点: 指针是内存中一个最小单元的编号,也就是地址平时口语中说的指针,通常…

Xcode 编译速度慢是什么原因?如何提高编译速度?

作为一个开发者,我们都希望能够高效地开发应用程序,而编译速度是影响开发效率的重要因素之一。然而,有时候我们会发现在使用 Xcode 进行开发时,译速度非常慢,这给我们带来了不少困扰。那么,为什么 Xcode 的…

Mybatis之Mapper动态代理方式

目录 一、 Mapper动态代理 二.、Mapper动态代理规范 三、Mapper.xml映射文件 1.在src目录下创建mapper文件,在mapper文件下定义mapper接口 2、在StudentMapper接口中编写方法 3、Mapper.xml(映射文件) 四、测试 的Mapper动态代理开发规范 Mapper接口开发方法…

新版IDEA中Git的使用(三)

说明:前面介绍了在新版IDEA中Git的基本操作、分支操作,本文介绍一下在新版IDEA中,如何回滚代码; 分以下三个阶段来介绍: 未Commit的文件; 已经Commit,但未push的文件; 已经push的…

为什么深度学习神经网络可以学习任何东西

下图你所看到的,是著名的曼德尔布罗特集,我们可以见证这个集合呈现出的复杂形态: 要理解神经网络如何学习曼德尔布罗特集,我们首先需要从最基础的数学概念讲起:什么是函数?函数本质上是一个将输入转化为输出…

uniapp APP应用程序iOS没有上架到苹果应用商店如何整包更新?

随着移动互联网的快速发展,uni-app 作为一种跨平台开发框架,受到了广泛欢迎。然而,有时候开发者可能会遇到一个问题:如何为已经发布到苹果应用商店的 uni-app APP 进行整包更新?尤其是当应用还没有上架到苹果应用商店时…

网络通信协议

WebSocket通信 WebSocket是一种基于TCP的网络通信协议,提供了浏览器和服务器之间的全双工通信(full-duplex)能力。在WebSocket API中,浏览器和服务器只需要完成一次握手,两者之间就直接可以创建持久性的连接&#xff…

UDP信号多个电脑的信息传输测试、配置指南

最近要做一个东西,关于一个软件上得到的信号,如何通过连接的局域网,将数据传输出去。我没做过相关的东西,但是我想应该和软件连接数据库的过程大致是差不多的,就一个ip和一个端口号啥的。 一.问题思路 多个设备同时连…

万界星空科技生产管理MES系统中的工时管理

工时管理的重大意义 1.提高生产效率 通过工时管理,企业可以更加精确地掌握研发人员的工时情况,及时调整项目进度和人力安排,提高生产效率。 2.降低人力成本 通过工时管理,企业可以更加精确地核算研发人员的工时费用&#xff0c…

【面试】Java中的多种设计模式(十种主要设计模式)

Java中的多种设计模式(十种主要设计模式) 文章概述 设计模式是一套被反复使用、多数人知晓的、经过分类的、代码设计经验的总结。它是软件工程中常见问题的解决方案的一种描述或模板。设计模式可以提供一种通用的、可重用的解决方案,帮助开发…

你好!Apache Seata

北京时间 2023 年 10 月 29 日,分布式事务开源项目 Seata 正式通过 Apache 基金会的投票决议,以全票通过的优秀表现正式成为 Apache 孵化器项目! 根据 Apache 基金会邮件列表显示,在包含 13 个约束性投票 (binding votes) 和 6 个…

生存分析序章2——生存分析之Python篇:lifelines库入门

目录 写在开头1. 介绍 lifelines 库1.1 lifelines库简介1.2 安装与环境配置 2. 数据准备2.1 数据格式与结构2.2 处理缺失数据2.3 对异常值的处理 3. Kaplan-Meier 曲线3.1 使用 lifelines 绘制生存曲线3.2 曲线解读3.3 额外补充 4. Cox 比例风险模型4.1 lifelines 中的 Cox 模型…

使用python netmiko模块批量配置Cisco、华为、H3C路由器交换机(支持 telnet 和 ssh 方式)

0. 当前环境 外网电脑Python版本:3.8.5(安装后不要删除安装包,以后卸载的时候用这个)外网电脑安装netmiko第三方库:cmd中输入pip install netmiko内网电脑环境:无法搭建python环境,需外网电脑完…

Yolov5水果分类识别+pyqt交互式界面

Yolov5 Fruits Detector Yolov5 是一种先进的目标检测算法,可以应用于水果分类识别任务。结合 PyQT 框架,可以创建一个交互式界面,使用户能够方便地上传图片并获取水果分类结果。以下将详细阐述 Yolov5 水果分类识别和 PyQT 交互式界面的实现…

C/C++常见面试题(四)

C/C面试题集合四 目录 1、什么是C中的类?如何定义和实例化一个类? 2、请解释C中的继承和多态性。 3、什么是虚函数?为什么在基类中使用虚函数? 4、解释封装、继承和多态的概念,并提供相应的代码示例 5、如何处理内…