KaLi Linux渗透攻击

本文详细介绍了如何使用Metasploit进行渗透攻击,包括操作系统和软件的攻击方法,涉及smb_ms17_010漏洞、EasyFileSharing、Adobe Flash Player等,并利用宏病毒和browser_autopwn2模块进行攻击。通过实际操作步骤,展示了Metasploit的启动、模块选择、参数设置及攻击实施过程。
摘要由CSDN通过智能技术生成

目录

一、 Metasploit的基础

1、Metasploit启动的三种方法:

2、Metasploit的常用模块:

二、 使用Metasploit对操作系统发起攻击

1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。

2、查找针对MS17_010漏洞的渗透模块

3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。

4、启动模块

5、控制目标主机

三、使用Metasploit对软件发起攻击

1、查找与EasyFileSharing有关的渗透模块

2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。

3、在目标靶机启动Easy File Sharing.

4、到kali中查看,会话成功建立了!

四、使用Metersploit对客户端发起攻击

1、查找与Adobe Flash Player有关的渗透模块

2、载入exploit/multi/browser/adobe_flash_hacking_team_uaf渗透模块,查看需要设置的参数并进行设置,启动模块。

 3、在目标靶机中访问该网址

4、到kali中查看,会话是否建立? 

五、利用HTA文件进行渗透攻击 

1、查找与Adobe Flash Player有关的渗透模块

2、载入exploit/windows/fileformat/office_word_hta渗透模块,查看需要设置的参数并进行设置,启动模块。

3、渗透目标靶机

六、 使用宏病毒进行渗透攻击

1、(kali主机)使用msfvenom命令生成一个VBA类型的被控端 

2、(32位Windows 7)制作可以使用的宏文件

3、(kali主机)启动主控端并进行相关设置

4、将该木马文件发送给目标靶机(我们在靶机中制作,不需要发送),靶机中打开该文件,里面的恶意HTA文件夹就会执行。

5、将meterpreter附加到其他不会结束的系统进程上

6、在目标靶机上安装一个永久性的后门文件

7、清除日志

七、使用browser_autopwn2模块进行渗透攻击

1、查找与autopwn有关的渗透模块

2、载入auxiliary/server/browser_autopwn2渗透模块,查看需要设置的参数并进行设置,启动模块。

3、在目标靶机中访问该网址

 4、到kali中查看,会话是否成功建立?

八、总结



一、 Metasploit的基础

1、Metasploit启动的三种方法:

(1)菜单         

 (2)工具栏

 (3)命令行

2、Metasploit的常用模块:

(1)exploit(漏洞渗透模块)

(2)payload(攻击载荷模块)

(3)auxiliary(辅助模块)

(4)post(后渗透攻击模块)


二、 使用Metasploit对操作系统发起攻击

实验环境:填写如下IP地址

Kali 2主机IP:  192.168.17.132    

靶机(64位windows 7,永恒之蓝靶机)IP: 192.168.17.129      

1、使用metasploit的smb_ms17_010检测脚本,确定目标系统是否存在ms17_010漏洞。

(1)启动metasploit

 

 

(2)加载smb_ms17_010检测脚本

(2.1)对目标主机进行扫描  

2、查找针对MS17_010漏洞的渗透模块

 

3、载入ms17_010_eternalblue渗透模块,查看需要设置的参数并进行设置,启动模块。

4、启动模块

5、控制目标主机


三、使用Metasploit对软件发起攻击

实验环境:填写如下IP地址

Kali 2主机:  192.168.17.132    

靶机(32位Windows 7,安装了Easy File Sharing HTTP Server)IP: 192.168.17.130                 

1、查找与EasyFileSharing有关的渗透模块

(1)启动Metarsploit

(2)查找与EasyFileSharing有关的渗透模块

2、载入easyfilesharing_seh渗透模块,查看需要设置的参数并进行设置,启动模块。

 

 

3、在目标靶机启动Easy File Sharing.

4、到kali中查看,会话成功建立了!


第 1 章 Lin u x 安 全 渗 透 简 介 1.1 什 么 是 安 全 渗 透 1.2 安 全 渗 透 所 需 的 工 具 1.3 K ali Lin u x 简 介 1.4 安 装 K ali Lin u x 1.5 K ali更 新 与 升 级 1.6 基 本 设 置 第 2 章 配 置 K ali Lin u x 2.1 准 备 内 核 头 文 件 2.2 安 装 并 配 置 N VIDIA 显 卡 驱 动 2.3 应 用 更 新 和 配 置 额 外 安 全 工 具 2.4 设 置 P r o x y C h ain s 2.5 目 录 加 密 第 3 章 高 级 测 试 实 验 室 3.1 使 用 V M w a r e W o r k s t a tio n 3.2 攻 击 W o r d P r e s s 和 其 他 应 用 程 序 第 4 章 信 息 收 集 4.1 枚 举 服 务 4.2 测 试 网 络 范 围 4.3 识 别 活 跃 的 主 机 4.4 查 看 打 开 的 端 口 4.5 系 统 指 纹 识 别 4.6 服 务 的 指 纹 识 别 4.7 其 他 信 息 收 集 手 段 4.8 使 用 M alt e g o 收 集 信 息 4.9 绘 制 网 络 结 构 图 第 5 章 漏 洞 扫 描 5.1 使 用 N e s s u s 5.2 使 用 O p e n VA S 第 6 章 漏 洞 利 用 6.1 M e t a s ploit a ble 操 作 系 统 6.2 M e t a s ploit 基 础 6.3 控 制 M e t e r p r e t e r 6.4 渗 透 攻 击 应 用 大 学 霸 K ali Lin u x 安 全 渗 透 教 程 2 6.5 7 7.1 7.2 7.3 7.4 8 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 9 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 6.5 免杀Payload生成工具Veil 第7章 权限提升 7.1 使用假冒令牌 7.2 本地权限提升 7.3 使用社会工程学工具包(SET) 7.4 使用SET实施攻击 第8章 密码攻击 8.1 密码在线破解 8.2 分析密码 8.3 破解LM Hashes密码 8.4 绕过Utilman登录 8.5 破解纯文本密码工具mimikatz 8.6 破解操作系统用户密码 8.7 创建密码字典 8.8 使用NVIDIA计算机统一设备架构(CUDA) 8.9 物理访问攻击 第9章 无线网络渗透测试 9.1 无线网络嗅探工具Kismet 9.2 使用Aircrack-ng工具破解无线网络 9.3 Gerix Wifi Cracker破解无线网络 9.4 使用Wifite破解无线网络 9.5 使用Easy-Creds工具攻击无线网络 9.6 在树莓派上破解无线网络 9.7 攻击路由器 9.8 Arpspoof工具
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值