**结果2:**由于在win7中触发打开了网址链接,那么,在kali中,则会触发会话连接,结果显示了是192.168.10.45(目标主机win7)尝试点击了该网站链接,于是,kali利用MS14-064漏洞模块对目标主机发起了攻击,最终,“meterpreter session 1 opened”--表明已经开通192.168.10.21:4444和192.168.10.45:49191会话连接1。 一般会自动进入控制通道meterpreter,交互模式,表明攻击成功。 ![]() 注意: 一旦开通一个会话连接后,若系统没有自动进入控制通道,则可以尝试回车,进行手动连接。 1)手动查看当前存在的会话 注意在目录msf>下,手动查看当前存在的会话。 **结果:**当前只有会话连接1,meterpreter建立的连接类型type是x86–32位的(由模块中的payload设定),以及展示目标主机192.168.10.45的基本信息和连接信息。
2)选择连接当前已经开通的会话1
**结果:**成功进入控制通道meterpreter,交互模式,表明攻击成功。 11、植入后门程序在kali控制win7后,通过persistence,在目标主机上生成一个后门程序,以便后续不再通过MS14-064漏洞进行二次入侵,而是通过这个后门文件来入侵该主机【注意在控制通道meterpreter>下】。 注意:因为这个MS14-064漏洞很容易被修复,一旦目标主机进行定期修补漏洞,那么通过MS14-064漏洞进行入侵的路径,就会失效,但植入的后门程序是不容易被发现和修复的,所以一旦入侵成功后,建议尝试植入后门程序。 通过persistence(支持多种方式启动)植入固定的后门程序,设置相关参数,设置回连地址和端口号。
重点关注6个参数配置:
**结果1:**在kali中提示,成功生成一个后门程序yqLAOjt.vbs,自动加载后会回连到192.168.10.21:40000,并保存于目标主机win7中的C:\Users\18044\AppData\Local\Temp\目录下。 【**注意:**payload自动设置为“ **结果2:**在win7中的C:\Users\18044\AppData\Local\Temp\目录下,成功找到从攻击主机kali植入的后门程序yqLAOjt.vbs 【补充知识点: 1)端口号范围:0~65535 2)常见端口号列举 12、挂起当前会话在成功植入后门程序后,我们还需要对该后门程序进行验证,验证是否可以通过该后门程序成功入侵目标主机win7,所以可先将当前通过MS14-064漏洞开启的会话连接挂起(background)或断开(exit),均可
**结果:**成功将session会话1挂起到后台,并没有断开连接,且成功切换到msf >目录下 13、开启监听模块利用后门程序进行攻击,需要打开一个监听模块,能够反弹shell监听模块,进行攻击,进入模块中
**结果:**成功切换到这个模块之下--”msf6 exploit(multi/handler)>“ 并提示“Using configured payload generic/shell_reverse_tcp”--使用的payload为generic/shell_reverse_tcp 14、查看该监听模块所需的参数情况进到这个监听模块之后,先查看该模块的参数情况。类似于你使用一软件,进行攻击,是不是需要先进行一些简单的参数配置啊,需要告诉软件,要向谁发起攻击吧,这是最最基本的,所以,要配置,就要先查看都可以配置哪些参数?
**结果:**其中required显示的值为yes的,代表是必须要设置的项;显示的值为no的,代表是不必须要设置的项; 重点关注3个参数配置,需要设置哪个就设置哪个:
15、设置攻击载体、回连地址以及端口号因为我们要开启的这个监听模块,是专门针对于yqLAOjt.vbs后门程序,进行实时监听,那么,必然需要将监听模块的参数配置,与yqLAOjt.vbs后门程序的参数配置保持一致,只有这样,才能达到准确的监听 之前制作yqLAOjt.vbs的参数为:
因此,我们也就需要将监听模块的攻击载体Payload,与后门程序的payload保持一致:
需要将监听模块的回连地址LHOST,与后门程序的LHOST保持一致:
需要将监听模块的回连地址的端口号LPORT,与后门程序的LPORT保持一致:
16、再次进行检查
17、检查无误后,发起攻击
**结果:**开启针对192.168.10.21:40000的监听模式,因为yqLAOjt.vbs后门程序已经设置了自动加载,所以一旦开启监听模块,立即会有反馈信息回连到192.168.10.21:40000上来。 最终,“meterpreter session 2 opened”--表明已经开通192.168.10.21:40000和192.168.10.45:49227的会话连接2。 一般会自动进入控制通道meterpreter,交互模式,表明攻击成功。 【注意: 此时,将当前开启的会话进行挂起操作–background,再查看当前已存在的会话–sessions,结果会得到已开启两个会话连接信息,要对这两个会话连接进行区分,分清楚,第一个会话连接是通过MS14-064漏洞开启的,第二个会话连接是通过后门程序开启的 18、创建用户、设置密码1)拿到shell权限,获得控制台权限,可以获取系统的控制台C:\Windows\system32 标签: 监听 后门 用户 模块 会话 成功 结果 程序 进行 攻击 |