kali工具入门到进阶
划水的小白白
永远热爱,永远热泪盈眶
展开
-
第六章-22 CS学习总结
一、 思维导图算是五个章节,五个阶段吧。第三阶段的免杀技术还有很多,这里也只是一些抛砖引玉。第四章多是设计到一些内网的渗透,大家也需要额外的去学习一下。毕竟CS就是一个内网渗透的利器。第五章的C2配置文件还是有一些难度的,初学者一般不会用到。但是多了解也是没有坏处。======CS多用于一些APT攻击的流程,一些黑客/白帽子组织多人协作使用。CS的学习也就是到此结束了,但是希望大家的学习不要停下脚步。======路漫漫其修远去,吾将上下而求索。...原创 2020-12-05 17:15:01 · 295 阅读 · 2 评论 -
第六章-21 报告类型及生成
一、 需求我们使用CS完成一些渗透之后,可能需要生成一些报告。生成的位置在左上角,具体一些意思,二、生成一些报告2.1 生成一个活动报告一般就是一些上线的机器,,可以看到从4月分就在使用,下边还有很多。,说明就是一些“ 活动命令 ”, “ dump hash ”” whoami ”等等,2.2 在导出一个“ 社会工程学报告 ”就是一些钓鱼的报告,看看2.3 在导出一个“ 开发报告 ”这个报告的特点就是细节比较多。其实名称叫什么无所谓,主要就是有部分内容差别。原创 2020-12-05 17:10:32 · 228 阅读 · 0 评论 -
第六章-20 C2配置文件详解
一、概念1.1概念1.2 CS工作原理1.3 C2作用简单的理解,我们用CS与服务器交互。输入一些命令,服务器响应后返回,但是如果服务器存在一些流量监控设备或者其他一些安全设备,就会根据浏览包的特征进行拦截,导致我们的命令执行失败。此时,我们就可以用C2修改一些数据包的特征来绕过服务端的检测。1.4 常见配置项二、示例2.1 一些C2配置文件示例我们随便打开一个看看,,,,,2.2 其他一些配置示例一些示例中也存在,,三、具体的使用原创 2020-12-05 17:05:14 · 545 阅读 · 0 评论 -
第六章-19 脚本管理
零上节课也说到,CS自带的脚本较少,我们可以手动扩充一些。扩展CS的功能。一、 脚本管理二、 从网上搜集的一些脚本当然,大家也可以自己去搜搜一些。打造自己用的顺手的CS。三、 加载新脚本到CS把脚本下载,加载。四、查看效果当然,这是这个脚本。有的脚本是在一些菜单栏多一个项目。在使用新脚本之前,可以好好读一下,脚本的使用选项。五、脚本控制台在“ View ”中,有一个“ script console ”选项,即脚本控制台。一般是用来调试自己编译的一些脚本,,原创 2020-12-05 01:02:29 · 670 阅读 · 0 评论 -
第六章-18 提权操作
零、说明一般是对一些存在漏洞的win或者linux系统进行exp直接打,从而提权。但是对于补丁打的比较全的系统,提权就相对复杂一些。这个时候就需要找一些其他的方向如数据库。一、启动CS二、创建监听三、拿到靶机的会话,,,这是CS默认自带的三个提权利用代码。问题是,有时候用到了除此之外的提权exp时我们怎么办,这时就需要我们手动导入了。四、导入提权代码4.1下载常用脚本,,4.2导入脚本,,,,,五、使用脚本进行提权,,原创 2020-12-05 00:58:29 · 520 阅读 · 0 评论 -
第六章-17 横向渗透
一、定义网上找到有段话很不错,摘抄过来。二、信息收集1.环境说明环境说明:与socks那篇文章一样,或者说这是那篇文章的进阶此时已经将MSF使用socks到win ser服务器。2.具体操作通过上篇文章讲解的,我们可以简单收集到另一台内网机器的IP为:192.168.228.131。因为CS的信息收集毕竟是基础的,我们可以在msf中调用nmap对目标进行端口探测。,我们看到,目标开启了这么多的端口。这些脚本都是MSF自带的。可以根据收集的信息去搜索一些相关漏洞进行攻击原创 2020-12-05 00:43:08 · 465 阅读 · 0 评论 -
第六章-16 后渗透之信息收集
1.声明本文主要是端口、进程等信息的发现。环境是已经拿到一台目标shell。2.简单演示,,,,端口可以自由修改,协议等等可以默认arp就行。,本文内容比较简单,就点点就可以收集到一些重要的信息。除了图形化列出的之外,还可以用“ help ”列出一些命令进行信息收集。...原创 2020-12-05 00:39:26 · 189 阅读 · 0 评论 -
第六章-15 Cs给msf传shell
零、 需求有时候,我们通过cs拿到一些机器的shell,想利用msf中的一些功能,这个时候,需要我们将shell传给msf之中,这也是本文的主要内容。另外,msf也可以将shell传给CS。但是因为CS拿shell比较方便,所以,多数情况下是CS传给MSF。一、环境设置我们cs已经拿下一台机器的shell。不在过多赘述。二、在CS上创建外部监听第一批文章里说过,这里详细说说。三、在msf创建监听注意,“ lhost ”是指本机IP的意思;“ rhost ”才是目标机原创 2020-12-05 00:35:28 · 649 阅读 · 0 评论 -
第六章-14 Socks代理应用
零、需求1.流量走向本机(攻击机)—代理服务器—目标服务器2.需求3.机器环境介绍一、启动CS二、创建监听三、生成木马并放置win ser服务器先随便生成一个木马。,,四、在CS上创建socks代理接下来的端口设置任意一个就行,当然,图像化可能会比较方便。,.,将命令复制,在msf中执行。五、使用msf设置代理此时流量走向是:Msf—cs—目标Win服务器。我们在msf中执行的各种命令,会直接在“ win server服务器 ”上生效。这个时原创 2020-12-05 00:31:18 · 564 阅读 · 0 评论 -
第六章-13 Beacon控制台的基本使用
零、 小结前几章我们已经讲解了CS的三大阶段。第一阶段,了解CS的基本情况,第二阶段,讲了如何使用CS进行钓鱼,第三阶段,讲了木马免杀的应用与思路。下面我们讲解一下第四阶段,即后渗透阶段。一、 CS的交互机制先上图,在说说详细的过程,假设依次上下为,A,B,C用户。A用户输出“ whoami ”,B用户“ is ”,这些命令从CS的客户端传到CS的客户端。但是并不会马上执行,这些执行会先存在服务端,等着“ 目标机器 ”来取。一般默认是1分钟来取一次。即1分钟后,目标机器原创 2020-11-27 12:30:09 · 550 阅读 · 0 评论 -
第六章-12 使用veil免杀
0.1 说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!0.2 VeilVeil在kali中并不自带,需要下载。命令:“ apt-get install veil ”,回车即可。一、 启动CS二、 启动监听三、生成payload生成的是一个文本文档,打开看看应该是16进制代码。四、veil的使用,,,,直接输入“ 3 ”即可。五、进行免杀,,,,六、模拟受害者运行,但是注意的是,此时的权限仅仅是adminis原创 2020-11-27 11:37:45 · 287 阅读 · 0 评论 -
第六章-11 使用hanzolnjection免杀
0.1 说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!0.2 什么是hanzolnjection一句话总结就是,hanzolnjection可以把CS生成的二进制payload加载到内存中执行。注意的是,此工具目前在github已经下架了。一、 启动CS二、 创建监听三、 生成payload注意的是,有时候64位会提示一个错误。32位的兼容性相对好点。四、 模拟受害者进行允许这篇文章的方法就很简单粗暴有效。...原创 2020-11-27 11:27:35 · 198 阅读 · 0 评论 -
第六章-10 使用powershell进行免杀
零、说明1.说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!一、 生成power shell1.1创建监听我这里创建一个监听,命名为bypass。1.2生成payload二、Psimage脚本2.1原理简单说,将刚刚生成的代码放到图片里。有点类似图片马。而且图片几乎不会受到什么影响。2.2图片格式的选择注意的是,最好图片选择png格式。为什么?因为将payload存储到这种格式,可以进行无损压缩,且不会影响payload的执行。但原创 2020-11-27 11:22:11 · 600 阅读 · 0 评论 -
第六章-9 使用C#进行免杀
零、说明1.说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!2.免杀的思路与技巧主要是学习思路,至于方法。随着各大安全厂商的更新,基本过一段时间就会失效。一、启动CS二、创建监听三、创建payload这里的语言我们选择C#。四、将生成的payload放到利用模板注意替换一下我们的名称,buf—shellcode五、将CS文件转换为可执行的exe文件1.说明需要.net环境,一般服务器上都会装。Win10安装,参考:https:/原创 2020-11-24 15:25:31 · 1690 阅读 · 0 评论 -
第六章-8 批量发送电子邮件
零、说明1.说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!2.需求:当我们搜集到内网的一些邮箱时,可以使用批量发送钓鱼邮件来进行攻击。一、启动CS打开服务端与客户端。二、创建一个木马1.先创建一个监听,2.payload的生成,当然也可以使用别的,但是大多内网中的钓鱼邮件都是用一些word或者excel文档进行攻击的。3.制作木马word4.将制作的木马压缩三、创建钓鱼链接1.克隆网站下边的端口默认是80,但是可以换为其他原创 2020-11-24 15:12:28 · 643 阅读 · 0 评论 -
第六章-6 网站挂马应用
零、说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!一.hta文件1.新建hta文件2.编辑内容3.双击执行虽然是html文件,但是可以双击执行。我们从图标也是可以看出,二.钓鱼的应用1.创建一个监听2.新建payload3.新建Host File服务器冲突会在接下来克隆钓鱼网站的时候提示。4.克隆钓鱼站点5.模拟受害者点击6.获取受害者键盘输入6.木马的本质后边是经过base64编码的代码块,原创 2020-11-23 16:43:18 · 178 阅读 · 0 评论 -
第六章-7 钓鱼页面的应用
零、说明本文所有内容仅仅用于信息安全方面技术交流,请读者切勿用于其他用途!!!一.开启CS二.克隆站点访问url,下载木马文件就是我们上节课的内容。如,创建获取目标信息的链接。注意的是,下边使用的端口与上边克隆网站使用的端口不可以重复,会冲突。Attack就选择刚刚创建的“获取目标信息”的链接。3.模拟受害者点击四.在CS上查看结果我们之前也说过,这里就不等他回显了。五.优化钓鱼链接及其页面也是老生常谈的问题,即有时我们克隆的页面有部分瑕疵,我们要自己写钓鱼页原创 2020-11-23 16:19:26 · 292 阅读 · 0 评论 -
第六章-5 CS之收集目标的基本信息
文章目录零、集目标的基本信息1.需求:一、启动CS(服务端、客户端)1.服务端2.客户端二、创建诱导链接(钓鱼链接)三、模拟受害者点击四、在CS中查看成果五、钓鱼链接的优化零、集目标的基本信息1.需求:在生成payload之前,我们可以先获取一下目标的基本信息,来进行针对性的payload生成。一、启动CS(服务端、客户端)1.服务端2.客户端说明:一般创建payload的时候,都需要先建立监听。但是创建钓鱼链接是不需要的。二、创建诱导链接(钓鱼链接),这个重定向地址,我们先原创 2020-11-23 16:28:20 · 424 阅读 · 0 评论 -
第六章-4 Https payload服务类型木马
文章目录一.启动CS二.创建监听三、创建木马四、介绍服务类型五、启动服务类型的木马六、优缺点一.启动CS 不在赘述,详情看前几篇文章二.创建监听再次提醒,这个port是服务器的任意一个空闲端口。不是客户端的,因为监听是服务端的问题。,三、创建木马,,四、介绍服务类型 木马需要以服务的方式启动,我们来介绍一下有关服务的命令。五、启动服务类型的木马,,,六、优缺点缺点: 这种服务类型的木马与传统的exe的区别呢就是, 他需要以服务的方式启动,不能双原创 2020-11-16 10:54:54 · 453 阅读 · 0 评论 -
第六章-3 CS之OFFICE宏payload应用
文章目录零、说明一、启动CS1.打开服务端:2.打开客户端二、生成office宏1.创建一个监听2.生成office宏3.将宏代码粘贴到word中3.模拟受害者点击零、说明所谓OFFICE宏payload应用,即在word,excel等等中藏毒,受害者打开即上线肉鸡。一、启动CS1.打开服务端:2.打开客户端二、生成office宏1.创建一个监听,2.生成office宏,备注:这里是选择的监听,因为我们就刚刚创建了一个“office”的监听,所以莫得选。3.将宏代码粘贴原创 2020-11-16 10:39:25 · 853 阅读 · 0 评论 -
第六章-2 CS创建监听与payload
文章目录一、概念二、创建监听1.启动CS2.创建监听三.创建payload1.部分功能说明:2.生成一个win下的可执行文件木马(exe):3.模拟受害者运行木马4.在CS上查看成果5.其他功能介绍一、概念Payload,利用代码,即病毒或者木马,在目标执行后会将shell进行返回。监听,即监听器,时刻监视payload的执行结果,以及捕捉返回的shell。二、创建监听1.启动CS,2.创建监听,,,,,到这基本上就创建成功监听,接下来创建payload。三.创原创 2020-11-16 10:10:05 · 2606 阅读 · 3 评论 -
第六章-1 Cobalt Strike的基本信息介绍
一、简介1.介绍CS全程cobaltstrike,是一个后渗透工具。类似MSF,一般用来做内网渗透。C/S架构,它分为客户端和服务端,服务端只要一个,客户端可有多个,多人连接服务端后可协同测试,与其他人分享shell。2.优点Payload免杀优于Msf,毕竟MSF很老了已经被各大厂商研究N遍了。图形化界面方便操作;(在下载个中文版本的,都不要看什么教程简直)多人协同测试,高效合作;集成很多内网渗透攻击与命令;可与Msf联合使用,曾经是MSF的一个模块;3.下载安装说明,CS是原创 2020-11-16 09:56:56 · 1507 阅读 · 0 评论 -
第五章-1 Wireshark的初步入门
每日一句: 不好意思,这个章节晚了太久,之前认为用处不大没怎么总结。 直到在项目中用到了,才发现没有总结。反面例子与教训。本文内容: ~Wireshark简介 ~Wireshark初步使用 ~MSF嗅探数据包分析 ~WSExplorer分析 另外通过mysql写日志生成木马的过程也没写目的: 快速上手初步使用Wireshark一、Wireshark简介 1.定义 Wireshark是世界上最流行的网络分析工具。原创 2020-08-06 09:16:15 · 636 阅读 · 0 评论 -
第五章-3 Wifi密码破解
每日一句: 边草,边草,边草尽来兵老。 ——戴叔伦《转应曲·边草》本文目标:使用Aircrack-ng进行破解WIFI密码本文内容: ~Aircrack-ng简介 ~WIFI破解配置要求 ~WIFI破解的流程 ~扩展思路如何继续渗透测试一、Aircrack-ng简介 0,在破解WIFI之前我们需要做什么? 1.安装kali系统 2.买一个外置网卡设备,不贵20+作用,要求:免驱动,支持Linux以及支持监听模式 1,简介 Aircrack-ng原创 2020-05-16 21:16:20 · 1023 阅读 · 0 评论 -
第五章-2 dns劫持 - Ettercap
每日一句: 林暗草惊风,将军夜引弓。 ——卢纶《和张仆射塞下曲·其二》本次目标:从ARP欺骗到dns劫持案例本文内容: ~ARP协议简介 ~Ettercap简介 ~Ettercap常用指令 ~ettercap案例一、ARP协议简介 1,什么是arp? 答:ARP(Address Resolution Protocol)即地址解析协议, 用于实现从 IP 地址到 MAC地址的映射,即询问目标IP对应的MAC地址 问:如何知道MAC地址? 答:原创 2020-05-15 22:42:30 · 817 阅读 · 0 评论 -
第四章-2 hydra(九头蛇)与Medusa(美杜莎)
本文内容: hydra简介 hydra安装配置 hydra破解 美杜莎- Medusa目标:使用hydra暴力破解密码一、hydra简介1,定义 Hydra对应的英文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破, 包括Web登录、数据库、SSH、FTP等服务,支持Linux、Windows、Mac平台安装,其中Kali Linux中自带Hydra。 hydra支持的服务有:POP3,SMB,RDP,SSH,FTP,POP3,Telnet,原创 2020-05-15 11:49:12 · 2354 阅读 · 0 评论 -
第四章-1 Hashcat
每日一句: 俯视洛阳川,茫茫走胡兵。 ——李白《古风·其十九》本文内容: ~Hashcat简介 ~扫描模式 ~常用参数 ~实例破解目的:常见的哈希密码离线解密一、Hashcat简介1,定义 hashcat号称世界上最快的密码破解,世界上第一个和唯一的基于GPUGPU规则引擎,免费多GPU(高达128个GPU), 多哈希,多操作系统(Linux和Windows本地二进制文件),多平台(OpenCL和CUDA支持),多算法, 资源利用率低,基于字典攻击,支持分布原创 2020-05-15 11:43:05 · 1865 阅读 · 0 评论 -
第三章-6 Metasploit后门生成模块
每日一句: 君王游乐万机轻,一曲霓裳四海兵。 ——李约《过华清宫》 多练习,学了就练习,不然没效果。 本文内容: ~常用命令 ~常见的生成后门模式 ~绕过360生成测试 ~绕过腾讯管家生成测试目的:从后门生成模块到权限维持零、杀毒与免杀的对抗 1,免杀技术发展史 理论上讲,免杀一定是出现在杀毒软件之后的。而通过杀毒软件的发展史不难知道, 第一款杀毒软件kill 1.0是Wish公司1987年推出的,也就是说免杀技术至少是在1989年原创 2020-05-14 14:19:46 · 860 阅读 · 3 评论 -
第三章-5 Metasploit漏洞利用模块二
每日一句: 坐看骄兵南渡,沸浪骇奔鲸。 ——叶梦得《八声甘州·寿阳楼八公山作》本文内容: 一、信息收集 二、权限提升 三、获取管理员密码 本次目标: 通过前期的信息收集,然后进行漏洞利用,拿到管理员密码 上一节,我们已经通过漏洞拿到服务器的一些低权限用户,因为权限问题,很多操作不能使用 本篇文章来介绍一下,对漏洞利用的升级版---提权。一、信息收集 问:怎么又说信息收集? 答: ~因为它足够重要,即使我们拿到webshell也要进行信息收集原创 2020-05-13 22:30:34 · 415 阅读 · 1 评论 -
第三章-4 Metasploit漏洞利用模块
每日一句: 如何一别朱仙镇,不见将军奏凯歌。 ——于谦《岳忠武王祠》本文内容: ~快速搭建有限制的测试环境 ~实战漏洞利用 ~MSF会话常用命令 ~其他问题补充一、快速搭建有限制的测试环境 问:搭建测试环境的作用是什么? 答:在本地测试漏洞,然后授权的情况下进行相关漏洞挖掘 0,安装虚拟机,win server2008 1,安装phpstudy ~百度,PHP study,进官网直接下载就行 ~安装PHP study可能需要一些环原创 2020-05-13 10:55:26 · 618 阅读 · 2 评论 -
第三章-3 Metasploit密码爆破模块
每日一句: 结果出来之前,一切皆有可能 本文内容: ~常见的加密方式 ~密码生成工具 ~查找爆破模块 ~实战密码爆破一、常见的加密方式1,MD5加密 问:为什么介绍md5? 答:通常的密码都以md5这种加密算法加密,网站登陆一般用md5进行加密 定义: 常用于密码验证的一种算法。是hash(散列函数)的一种。 拓展: 哈希算法主要有MD4、MD5、 SHA【SHA-0,SHA-1,SHA-2(SHA原创 2020-05-13 10:30:10 · 1291 阅读 · 0 评论 -
第三章-2 MSF扫描漏洞模块
本文内容: ~信息收集 ~扫描模块 ~自动化扫描插件 ~漏洞库小工具一、信息收集 1,whois进阶收集信息 https://www.benmi.com/whoishistory/ 查询某站历史Whois信息 https://www.reg007.com/ 手机号注册过哪些网站 危害: 通过whois找到对方的管理员信息,例如名字,邮箱电话等, 进行密码组合生成新密码组合生成针对性的密码字典 密码存在原创 2020-05-13 10:26:40 · 7130 阅读 · 0 评论 -
第三章-1 MSF框架介绍与基本命令
本文内容: ~.Metasploit框架介绍 ~.Metasploit模块介绍 ~.基础指令 ~.msf搜索应用 ~.msf主机管理一.Metasploit框架介绍1,简介 Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、 开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具 //MSF有付费版本,kali自带免费版 个人评价: 简单好用易上手,人人都可以容易得打出高危伤害 额外说明: 其原创 2020-05-13 10:24:02 · 1448 阅读 · 0 评论 -
kali工具教程(第一章-2) 端口扫描之nmap的使用
每日一句: 渗透测试,特别是涉及到工具的时候,一定要得到授权才要继续。 本文内容: ~初识Nmap ~Nmap常用扫描指令 ~Nmap扫描状态 ~Nmap漏洞扫描 ~补充一下批量扫描原创 2020-04-16 11:28:39 · 2225 阅读 · 2 评论 -
kali工具教程(第一章-1) 环境配置+信息收集大纲
每日一句: 今天开始更新kali及其工具的使用编写,配合web原理可以达到很理想的效果 本文内容: 零,前言之环境配置 ~安装过程 ~linux的基本命令 ~其他基础知识(可选) 一,渗透测试流程以及信息收集总纲 ~信息收集的作用 ~信息收集收集什么 ~通过信息收集能干嘛 ~信息收集报告编写原创 2020-04-14 10:44:24 · 601 阅读 · 1 评论