总结:metasploit,meduas,面对登入的目标没什么权限时应该怎么办
知识点
利用Medusa获得远程服务的权限
基本用法
-h 目标 ip
-u 用户名
-U 用户名字典 后面要加字典路径
-p 密码
-P 密码字典 后面要加字典路径
-M 什么类型的服务 比如 telnet ssh ftp,http,IMAP,pop3等等远程服务都行
比如现在我要报错主机地址为192.168.66.203 上ssh服务,用户名用tianqi8cuo【前期收集】
medusa -h 192.168.66.203 -u tianqi8cuo -P /usr/share/字典.txt -M ssh
Metasploit: Hugh Jackman的方式进行入侵
Nessus扫的漏洞,然后用msfconsole 然后用search去找对应的攻击代码,然后use 然后show option 然后 set一下参数 然后show option再检查一下 然后就是exploit/run 了
要注意的是使用这个就是真真实实的对目标系统发起攻击,虽然漏扫也算是攻击了,但有些漏扫偏保守一点的“检查”
metasploit载荷的实质,利用攻击代码攻击含有漏洞的服务器或主机,然后在目标上下载后门,比如用载荷Windows/meterpreter/bind_tcp 在目标下载meterpreter然后等待连接(等我们主动去连)
Windos/meterpreter/reverse_tcp 在目标下载meterpreter然后主动向攻击者创建反向连接
windows/vncinject/bind_tcp 在目标下载VNC然后等待连接
Windows/exec 在目标上执行二进制文件
meterpreter是运行在内存的,有利于逃避杀毒软件的检测(杀软一般扫磁盘)
事实上获得meterpreter shell还有很多好处,这个软件值得我们好好使用,这里是提一嘴。
Jogb the Ripper :密码破解之王
当获得的登入账号没有什么权限时,可以通过利用密码破解来提升权限,获得目标计算机上管理员的密码。如果破解了本地管理员的密码还可以到域管理试一下,要是一样就起飞了。
如果能获取目标计算机的密码散列和足够的时间,就能通过john the Ripper来搞了。
简单说破解目标计算机上的密码散列的步骤就是俩:发现在哪,然后破解咯
定位密码散列文件,windows的散列报错再SAM(安全账号管理器),SAM文件一般被保存在C:\windows\System32\Config\下。但是既然地方都知道在哪了,那拿的时候肯定不方便,不然还叫啥安全账号管理器,操作系统启动后,SAM文件被锁定,而且被加密。那绕过的方法就是在目标操作系统启动其他操作系统(kali),然后就可以绕过,原理是没识别到windows系统启动,进入到kali后,要干的第一件事情就是挂在本地磁盘,然后去读被加密的SAM文件,然后用kali的Samdump2工具去破解被加密的SAM文件然后下载下来,然后再用Jogb the Ripper去破解SAM文件内的散列值。
流程:
1.关闭目标计算机
2.用自生的CD或者USB驱动器重新启动目标计算机系统进入Backtrack系统中
3.挂载本地磁盘
4.使用Samdump2提取解密SAM文件
5.用john the Ripper 解密散列值
上述是windows的,linux上的流程和windows差不多的,在linux没有SAM文件而是放在了/etc/shadow,但因为只有root权限可以查看这个文件,所以一般使用/etc/password和JtR的功能融合俩文件,然后再用john the Ripper
密码重置:破墙而入
覆盖SAM文件,直接重置密码,挂载之后直接重置,需要有访问SAM文件的权限
Macof:巧妇能为无米之炊
一个产生mac地址对交换机洪泛的工具,让它失去筛选流量的功能,然后直接wireshark直接抓ftp账号密码,
Armitage:机枪扫射
自动攻击的工具,面对特别辣鸡的目标可以试试,只需要IP地址,其他都是它自己来