導航:首頁 > 編程大全 > kaliset工具包

kaliset工具包

發布時間:2025-01-13 16:24:20

A. Kali Linux 秘籍 第七章 許可權提升

我們已經獲得了想要攻擊的計算機的許可權。於是將許可權盡可能提升就非常重要。通常,我們能訪問較低許可權的用戶賬戶(計算機用戶),但是,我們的目標賬戶可能是管理員賬戶。這一章中我們會探索幾種提升許可權的方式。

這個秘籍中,我們會通過使用模擬令牌,模擬網路上的另一個用戶。令牌包含用於登錄會話和識別用戶、用戶組合用戶許可權的安全信息。當用戶登入 Windows 系統是,它們會得到一個訪問令牌,作為授權會話的一部分。令牌模擬允許我們通過模擬指定用戶來提升自己的許可權。例如,系統賬戶可能需要以管理員身份運行來處理特定的任務。並且他通常會在結束後讓渡提升的許可權。我們會使用這個弱點來提升我們的訪問許可權。

為了執行這個秘籍,我們需要:

我們從 Meterpreter 開始探索模擬令牌。你需要使用 Metasploit 來攻擊主機,以便獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得訪問許可權。

下面是具體步驟:

這個秘籍中,我們以具有漏洞的主機開始,之後使用 Meterpreter 在這台主機上模擬另一個用戶的令牌。模擬攻擊的目的是盡可能選擇最高等級的用戶,最好是同樣跨域連接的某個人,並且使用它們的賬戶來深入挖掘該網路。

這個秘籍中,我們會在一台具有漏洞的主機上進行提權。本地提權允許我們訪問系統或域的用戶賬戶,從而利用我們所連接的當前系統。

為了執行這個秘籍,我們需要:

讓我們在 Meterpreter shell 中開始執行本地提權攻擊。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得主機的訪問。

這個秘籍中,我們使用了 Meterpreter 對受害者的主機進行本地提權攻擊。我們從 Meterpreter 中開始這個秘籍。之後我們執行了 getsystem 命令,它允許 Meterpreter 嘗試在系統中提升我們的證書。如果成功了,我們就有了受害者主機上的系統級訪問許可權。

這個秘籍中,我們會探索社會工程工具包(SET)。SET 是個包含一些工具的框架,讓你能夠通過騙術來攻擊受害者。SET 由 David Kennedy 設計。這個工具很快就成為了滲透測試者工具庫中的標准。

掌握 SET 的步驟如下所示。

這個秘籍中,我們探索了 SET 的用法。SET 擁有菜單風格的介面,使它易於生成用於欺騙受害者的工具。我們以初始化 SET 開始,之後,SET 為我們提供了幾種攻擊方式。一旦我們選擇了它,SET 會跟 Metasploit 交互,同時詢問用戶一系列問題。在這個秘籍的最後,我們創建了可執行文件,它會提供給我們目標主機的 Meterpreter 活動會話。

作為替代,你可以從桌面上啟動 SET,訪問 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。

將你的載荷傳給受害者

下面的步驟會將你的載荷傳給受害者。

這個秘籍中,我們會探索如何使用 Metasploit 來收集受害者的數據。有幾種方式來完成這個任務,但是我們會探索在目標機器上記錄用戶擊鍵順序的方式。收集受害者數據可以讓我們獲得潛在的額外信息,我們可以將其用於進一步的攻擊中。對於我們的例子,我們會收集目標主機上用戶輸入的擊鍵順序。

為了執行這個秘籍,我們需要:

讓我們開始通過 Meterpreter shell 來收集受害者數據。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。

這個秘籍中,我們使用 Meterpreter 收集了受害者的數據。

有一種不同的方式,你可以使用它們來收集受害者機器上的數據。這個秘籍中,我們使用了 Metasploit 和 Metasploit keyscan 來記錄擊鍵順序,但是我們也可以使用 Wireshark 或 airomp-ng 來更簡單地收集數據。

這里的關鍵是探索其它工具,便於你找到最喜歡的工具來完成你的目標。

這個秘籍中,我們會使用 Metasploit 來清除我們的蹤跡。在黑進主機之後執行清理是個非常重要的步驟,因為你不想在經歷所有麻煩來獲得訪問許可權之後還被人查水表。幸運的是,Metasploit 擁有一種方式來非常簡單地清除我們的蹤跡。

為了執行這個秘籍,我們需要:

需要執行步驟如下所示:

這個秘籍中,我們使用 Meterpreter 來清理我們在目標主機上的蹤跡。我們從 Meterpreter 中開始這個秘籍,並啟動了 IRB(一個 Ruby 解釋器 shell)。下面,我們指定了想要清理的文件,並且最後鍵入了 Log.clear 命令來清理日誌。要記住,一旦我們黑進了某個主機,你需要在最後執行這一步。你不能在清理蹤跡之後再執行更多的操作,這樣只會更加更多的日誌條目。

這個秘籍中,我們會使用 Metasploit persistence 來創建永久後門。一旦你成功獲得了目標機器的訪問許可權,你需要探索重新獲得機器訪問權的方式,而不需要再次黑進它。如果目標機器的用戶做了一些事情來終端連接,比如重啟機器,後門的作用就是允許重新建立到你機器的連接。這就是創建後門非常方便的原因,它可以讓你控制目標機器的訪問。

為了執行這個秘籍,我們需要:

讓我們開始植入我們的永久後門。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。

這個秘籍中,我們使用 Meterpreter 來建立永久後門。我們在黑進目標主機並獲得 Meterpreter shell 之後開始了這個秘籍。之後我們通過瀏覽幫助文檔那個,探索了一些可用的永久化方式。最後,我們通過運行安裝命令並設置它的選項來完成後門的安裝。

這個秘籍中,我們會對目標進行中間人(MITM)攻擊。MITM攻擊允許我們竊聽目標和別人的通信。在我們的例子中,當某個 Windows 主機在 http://www.yahoo.com 收發郵件時,我們使用 Ettercap 來竊聽它的通信。

為了執行這個秘籍,我們需要:

讓我們啟動 Ettercap 來開始中間人攻擊。

這個秘籍包括 MITM 攻擊,它通過 ARP 包毒化來竊聽由用戶傳輸的無線通信。

B. 馬哥教育干貨分享|網路安全之網路釣魚攻擊

在數字化世界中,網路釣魚(phishing,源於釣魚行為)是一種狡猾的網路犯罪手段,攻擊者利用誘餌(如偽造電子郵件、簡訊或惡意鏈接)引誘用戶上鉤,從而竊取個人隱私信息,如銀行賬號、密碼等,這正是網路釣魚攻擊的核心策略。


網路釣魚的實施過程巧妙地融合了社會工程學與技術手段。攻擊者通過仿冒真實網站的URL和內容,或者利用網站漏洞植入危險代碼,誘使用戶輕信並輸入敏感信息。國際反網路釣魚工作組(Anti-Phishing Working Group, APWG)定義,網路釣魚是通過欺騙郵件、簡訊或偽造網站,利用用戶信任,盜取身份和財務憑證的攻擊。


網路釣魚的偽裝手段多種多樣,網頁掛馬和釣魚網站是其中的常見形式。然而,由於釣魚網站本身不攜帶惡意代碼,常規安全技術往往難以識別。此外,由於大多數釣魚網站隱藏在境外,打擊起來頗具挑戰性。


實戰演練:利用setoolkit進行釣魚攻擊


在實驗環境中,我們需要一個聯網的Kali Linux系統,它是社會工程學工具包(Social-Engineer Toolkit, SET)的理想平台。打開SET,我們從社會工程學攻擊類別開始,選擇網站攻擊向量,進一步聚焦於網站劫持(Web jacking)和網址克隆(Site Cloner)技術。


首先,輸入本地IP地址,設定要克隆的網站,如https://secure.login.gov。克隆成功後,任何通過克隆網站發送的數據都會落入我們的監控范圍。在Kali的瀏覽器中,輸入偽造的登錄頁面,輸入受害者信息,這些信息會被SET捕獲並顯示在控制台上,盡管登錄後實際會重定向到真實網站。


實驗過程中的挑戰與解決

在實踐中,我們可能會遇到一些問題。例如,中文網站的頁面編碼問題,可以嘗試使用英文網站來規避。遇到「Error, Unable to clone this specific site」的錯誤,可能是因為佔用80埠的Python服務未正確配置,重啟Kali或者切換到Apache服務可以解決。


使用Apache服務的SET與Python服務相比,數據捕獲和顯示方式有所不同,這在實際操作中需要留意。了解這些差異有助於我們更好地理解和應對網路釣魚的威脅。

閱讀全文

與kaliset工具包相關的資料

熱點內容
2501l網路掃描 瀏覽:38
成都金稅如何備份文件 瀏覽:390
把圖片文件轉換成excel 瀏覽:777
ps設置默認保存文件 瀏覽:444
nodejs讀大文件 瀏覽:491
華為手機備忘錄文件名 瀏覽:497
有什麼看本子的網站么 瀏覽:50
青島安全套企業qq群 瀏覽:30
株洲哪裡有學數控編程的 瀏覽:763
dw設為首頁代碼 瀏覽:870
js股票走勢圖插件 瀏覽:294
查看運行的資料庫 瀏覽:543
如何隱藏桌面系統文件 瀏覽:711
linux資料庫如何創建表 瀏覽:944
哪個app公務員面試經驗 瀏覽:618
win10itunes無反應 瀏覽:816
黑解蘋果如何清除所有數據 瀏覽:354
視頻文件轉換流媒體軟體 瀏覽:522
電腦怎麼備份資料庫文件 瀏覽:518
如何在騰訊文件上列印 瀏覽:641

友情鏈接