iT邦幫忙

2021 iThome 鐵人賽

DAY 15
0
Security

Certificated Ethical Hacker菜雞上路系列 第 15

Day15:今天我們來聊一下使用Parrot Security的 Armitage來取得遠端系統的存取(Gain Access)權

  • 分享至 

  • xImage
  •  

今天我們來使用Armitage這工具對遠端系統進行Gain Access測試

這套工具很強,使用前請想清楚勿拿來做不法之事,以免觸法/images/emoticon/emoticon02.gif

首先登入Parrot Security主機,輸入sudo su切換身份

輸入service postgresql start啟動Postgresql DB

https://ithelp.ithome.com.tw/upload/images/20210929/201121821t6XI5pMg7.png

點選Desktop-->Applications-->Pentesting-->Exploitation Tools

-->Metasploit Framework-->armitage

https://ithelp.ithome.com.tw/upload/images/20210929/20112182yOrEMEippT.png

msfstart-armitage提示輸入密碼

https://ithelp.ithome.com.tw/upload/images/20210929/20112182ziin9Rj8rb.png

點選connect

https://ithelp.ithome.com.tw/upload/images/20210929/20112182CZ0RRfBTgW.png

顯示Armitage視窗畫面,首先執行Nmap Scan-->Intense Scan

https://ithelp.ithome.com.tw/upload/images/20210929/201121823j0A26DN7B.png

執行完會看到一台Windows 10電腦(192.168.134.128)

https://ithelp.ithome.com.tw/upload/images/20210929/20112182s3qN5CB6WO.png

點選Armitage視窗上畫面,展開到payload-->windows-->meterpreter

-->meterpreter_reverse_tcp

https://ithelp.ithome.com.tw/upload/images/20210929/20112182MxqW6JeMmj.png

在windows/meterpreter_reverse_tcp畫面移動到LPOR位置,將port改為444

並在Output field選擇為exe,並按Launch

https://ithelp.ithome.com.tw/upload/images/20210929/20112182p8UYb3ZfGM.png

將產生的檔案以檔名為malicious_payload.exe存在Desktop目録

https://ithelp.ithome.com.tw/upload/images/20210929/20112182twLQnsSh9r.png

在KDE Terminal中執行以下指令將檔案複製到share資料夾,並把apache啟動

cp /root/Desktop/malicious_payload.exe /var/www/html/share/

service apache2 start

https://ithelp.ithome.com.tw/upload/images/20210929/20112182UkiWOz84IR.png

點選windows/meterpreter_reverse_tcp,移到LPORT設定port為444,

並確認Output field選項為multi/handler,按Launch

https://ithelp.ithome.com.tw/upload/images/20210929/20112182WQ5YjYDKPZ.png

在windows 10連上http://192.168.134.133/share , 並下載malicious_payload.exe執行

https://ithelp.ithome.com.tw/upload/images/20210929/20112182JGQOBEgLJc.png

在Windows10電腦點選Meterpreter 1-->Interact-->Meterpreter Shell

https://ithelp.ithome.com.tw/upload/images/20210929/2011218283wHa0Z7dg.png

Meterpreter 1畫面輸入sysinfo可以看到連上的Windows 10資訊

https://ithelp.ithome.com.tw/upload/images/20210929/20112182WvaETvwCWi.png

點選Meterpreter 1-->Explore-->Browse Files,即可看到連線Windows 10的檔案清單

https://ithelp.ithome.com.tw/upload/images/20210929/20112182wF909u3bR4.png

點選Meterpreter 1-->Explore-->Screenshot,即可看到連線Windows 10的截圖

https://ithelp.ithome.com.tw/upload/images/20210929/20112182BJyWvwIuRx.png

點選Meterpreter 1-->Explore-->Log Keystrokes,即可看到keystrokes檔案回傳

及傳回的txt文字內容

https://ithelp.ithome.com.tw/upload/images/20210929/20112182cRBoxG8aPp.png


上一篇
Day14:今天我們來聊一下如何使用Parrot Security上的meterpreter來進行system hacking
下一篇
Day16:今天來聊一下如何使用njRAT RAT Trojan控制Windows電腦攻防
系列文
Certificated Ethical Hacker菜雞上路30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言