• Exploitation with Social Engineering Toolkit SET


    下面演示如何使用S.E.T工具创建Payload并配置Armitage实现目标主机自动上线。

    打开S.E.T工具选择第一项,进行Attacks配置。

    选择4创建一个Payload和Listener。

    然后选择第二项Windows Reverse_TCP Meterpreter

    配置LHOST地址为自己本机的IP,端口填写443,打开自动生成的Payload.exe文件目录找到该文件。

    将生成的Payload文件拷贝至测试机运行。

    此时返回S.E.T发现已经有一个会话被打开。

    如果会话被关闭可以使用sessions命令查看当前可连接的会话,并用sessions -i 会话ID进行连接,使用quit命令可退出Meterpreter。

    我们在Meterpreter下运行一些常见的Windows命令,比如ipconfig效果如下图:

    getsystem 获取系统权限

    webcam_snap 尝试开启摄像头,下图提示目标没有摄像头设备。

    screenshot 获取目标屏幕截屏,如下图已经保存在了/usr/share/set下。

    record_mic -d 10 录制10秒钟声音

    keyscan_start 开启键盘记录
    keyscan_dump 查看键盘记录到的内容

    配置Armitage自动上线

    打开Armitage依次点击菜单中的Armitage--Listeners--Set LHOST,填写本机IP地址。

    然后选择Reverse(wait for)设置端口和类型。

    这里我们填写443端口和Meterpreter类型。

    配置好后点击Start Listener开始监听,此时msf会自动配置exploit模块。

    此时目标主机开机并运行我们的Payload文件时,目标会自动出现在Armitage控制台界面内并被开启Meterpreter会话。

    获取目标主机开机密码

    如果想获得目标主机开机密码,我们可以通过抓取Hash值的方法进行破解,步骤如下:

    在目标上右键依次点击Meterpreter--Access--Dump Hashes--registry method

    点击Launch

    此时可以看到抓取到的HASH值,我们可以对HASH进行后续的破解。

    可以使用Ophcrack这类软件导入Hash值进行破解。

    作者:AirCrk
    原文地址:http://www.cnblogs.com/AirCrk/articles/5845803.html

  • 相关阅读:
    ubuntu mysql 的安装与简单操作
    JavaScript中的返回函数的函数
    JavaScript中的作用域
    JavaScript中的面向对象【一】
    JavaScript中的函数是数据
    JavaScript中的面向对象【二】
    JavaScript中的函数重写自己
    JavaScript中的匿名函数、回调函数、自调用函数
    JavaScript中的闭包
    mysql添加索引
  • 原文地址:https://www.cnblogs.com/AirCrk/p/5845803.html
Copyright © 2020-2023  润新知