【kali-权限提升】(4.2.5)社会工程学工具包:PowerShell攻击向量(防报毒)

本文详细介绍了如何使用SET工具包通过PowerShell攻击向量执行社会工程学攻击。首先启动SET,选择相应的模块和payload,如Powershell反向外壳,然后设置攻击机的IP和端口。接着,创建并传递powershell文件到目标主机,通过更改执行策略使其可执行,最终实现远程连接和命令执行。
摘要由CSDN通过智能技术生成

目录

一、PowerShell攻击向量

概述:

1.1、第一步:启动SET

1.2、第二步:选择模块

1.3、第三步:payload选择

1.4、第四步:payload设置

 1.5、第五步:攻击过程


一、PowerShell攻击向量

概述:

在社会工程学中,使用基于Java的PowerShell攻击向措是非常重要的

如果目标主机没有运行Java, 则不能欺骗它访问攻击主机社会工程学的页面,将不能进行攻击。需要使用其他方法, 即向目标主机发送病毒文件。使用PowerShell攻击向量可以创建PowerShell文件, 并将创建好的文件发送给目标。当目标运行时, 就可以获取一个远程连接


利用工具生成的可执行 powershell 脚本文件,诱使目标运行该文件,实现对目标攻击。powershell 攻击适用于 Win7 和 Win10、win11系统使用,因为 PowerShell 脚本可以很容易的将 ShellCode 注入到目标的物理内存中,使用该载荷攻击不会触发病毒报警

1.1、第一步:启动SET

输入sudo setoolkit

(或者在工具菜单中找到后打开)

输出的信息详细的介绍了SET。该信息在第一次运行时, 才会显示

接受这部分信息后, 才可进行其他操作。


输入y

 显示了社会工程学工具包的创建者、版本、代号及菜单信息

选择相应的编号进行操作

   1) Social-Engineering Attacks
社会工程攻击
   2) Penetration Testing (Fast-Track)
渗透测试(快速轨道)
   3) Third Party Modules
第三方模块
   4) Update the Social-Engineer Toolkit
更新社交工程工具包
   5) Update SET configuration
更新设置配置
   6) Help, Credits, and About
帮助,学分等

1.2、第二步:选择模块

选择攻击社会工程学,在菜单中的编号为1

输入1

显示了攻击社会工程学的菜单选项, 这时就可以选择攻击工程学的类型, 然后进行攻击

 

   1) Spear-Phishing Attack Vectors
鱼叉式钓鱼攻击向量
   2) Website Attack Vectors
网站攻击向量
   3) Infectious Media Generator
感染性媒体生成器
   4) Create a Payload and Listener
创建有效载荷和侦听器
   5) Mass Mailer Attack
大众邮件攻击
   6) Arduino-Based Attack Vector
基于Arduino的攻击向量
   7) Wireless Access Point Attack Vector
无线访问点攻击矢量
   8) QRCode Generator Attack Vector
二维码攻击向量
   9) Powershell Attack Vectors
Powershell攻击向量
  10) Third Party Modules
第三方模块

1.3、第三步:payload选择

输入编号9,Powershell攻击向量

显示如下

   1) Powershell Alphanumeric Shellcode Injector
powershell字母数字壳码注射器
   2) Powershell Reverse Shell
Powershell反向外壳
   3) Powershell Bind Shell
powershell绑定壳
   4) Powershell Dump SAM Database
powershell dump sam数据库

 

1.4、第四步:payload设置

选择的Powershell反向外壳

输入2

输入ip和端口(都是攻击机的,端口默认443)

生成到了下面目录

/root/.set/reports/powershell

 

 需要使用root权限打开文件夹

 

 1.5、第五步:攻击过程

使用各种方法,传递到目标主机上

并执行

(我放到了自己的共享文件上)

在物理机上打开Powershell 

将txt后缀改为ps2把,方便后面运行,如果是txt,它就会弹出文件内容


运行命令get-ExecutionPolicy

显示Restricted,表示状态是禁止的

解决:

需要以管理员身份执行命令:set-ExecutionPolicy RemoteSigned 并输入y 

然后运行

.\powershell.reverse.ps2 

目标连接上后,就可以在kali客户端执行shell命令了

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

黑色地带(崛起)

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值