内网渗透-红队内网渗透工具(Viper)

红队内网渗透工具(Viper)

最近发现一款很强大的内网渗透工具Viper
接下来我给大家介绍一下具体的安装过程,这里我在kali上进行安装
(1)首先打开kali终端,切换到root用户,确认以下操作都在root用户下操作,sudo -s
在这里插入图片描述
安装 docker

curl -sSL https://get.daocloud.io/docker | sh
service docker start

如下图表示docker安装成功
在这里插入图片描述
安装docker-compose
curl -L https://get.daocloud.io/docker/compose/releases/download/1.25.5/docker-compose-uname -s-uname -m > /usr/bin/docker-compose

chmod +x /usr/bin/docker-compose
如下图表示安装成功
在这里插入图片描述
如果 VPS 内存小于 2G,需要增加 2G 虚拟内存
https://www.shuzhiduo.com/A/ke5j7Loodr/

dd if=/dev/zero of=/root/swapfile2 bs=1M count=2048
chmod 0600 /root/swapfile2
mkswap /root/swapfile2
swapon /root/swapfile2
sysctl vm.swappiness=60
echo ‘/root/swapfile2 swap swap defaults’ >> /etc/fstab
在这里插入图片描述

设置安装目录
export VIPER_DIR=/root/VIPER

生成安装目录,并进入安装目录
mkdir -p $VIPER_DIR && cd $VIPER_DIR
在这里插入图片描述
生成docker-compose.yml

tee docker-compose.yml <<-‘EOF’
version: “3”
services:
viper:
image: registry.cn-shenzhen.aliyuncs.com/toys/viper:latest
container_name: viper-c
network_mode: “host”
restart: always
volumes:
- ${PWD}/loot:/root/.msf4/loot
- ${PWD}/db:/root/viper/Docker/db
- ${PWD}/module:/root/viper/Docker/module
- ${PWD}/log:/root/viper/Docker/log
- ${PWD}/nginxconfig:/root/viper/Docker/nginxconfig
command: [“VIPER_PASSWORD”]
EOF
在这里插入图片描述

外网VPS也可以将registry.cn-shenzhen.aliyuncs.com/toys/viper:latest替换成
registry.cn-hongkong.aliyuncs.com/toys/viper:latest

设置登录密码
Viper不允许使用默认密码,diypassword替换为自定义密码
export VIPER_PASSWORD=diypassword
在这里插入图片描述
这里我设置自己的密码2000

写入密码到docker-compose.yml
sed -i “s/VIPER_PASSWORD/$VIPER_PASSWORD/g” docker-compose.yml

如果以上执行正确,执行效果如下
在这里插入图片描述
启动Viper
cd $VIPER_DIR
docker-compose up -d

所有的docker-compose命令必须在安装目录执行才会有效果
等待15s系统启动,访问 https://yourvpsip:60000 登录. 用户名:root 密码:自定义密码

如果你使用VPS部署Viper,请确认VPS的防火墙开放了60000端口及后续监听需要的端口

在这里插入图片描述
192.168.55.131:60000
https://192.168.55.131:60000/#/main
登录进去后
在这里插入图片描述
接下来就给大家演示一下生成载荷进行返回会话吧
在这里插入图片描述
我们点击监听载荷和新增载荷
在这里插入图片描述
这里我选择window的载荷,就是exe
主机就是kali的ip地址
在这里插入图片描述
这里端口我们设置2000,这里我们已经设置了一个监听主机
在这里插入图片描述
这里就会生成一个exe木马文件
我们就可以在之前拿到的shell,进行上传文件
在这里插入图片描述
在这里我们上传成功了,就是shell.exe文件
我们进入到终端进行执行
在这里插入图片描述
在这里插入图片描述
这里我们看到目标主机已经上线了,返回了一个会话
我们进行内网信息收集
在这里插入图片描述
看一下权限信息
在这里插入图片描述
我们查看进程信息,我们可以修改或删除进程
在这里插入图片描述
在这里插入图片描述
查看文件管理
在这里插入图片描述
我们进入会话,查看ip
在这里插入图片描述
接下来就查看是否存在可以域
shell wmic computersystem get domain
在这里插入图片描述
发现不存在域,也就是没有加入域内,后面我们就不进行阐述了,会给大家 带来更多的渗透测试工具的介绍的。

  • 23
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

炫彩@之星

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值