metasploit的框架目录是:/usr/share/metasploit-framework
以后想找其它的可以使用linux下的查找文件命令:find / -name 'metasploit'
话不多说,直接开始。
在sourceslist文件最后补上kali工具的文件源
在/home/文件夹新建文件 vim kalipgp
cd到文件所在目录下,然后执行sudo apt-key add kalipgp
更新软件源 sudo apt-get update
首先安装一个 新立得包管理 软件
然后就可以用图形化界面来选择需要的工具并安装
QQ:3068311340 欢迎一起交流学习。
文章内容整理自互联网
我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。
这个秘籍中,我们会通过使用模拟令牌,模拟网络上的另一个用户。令牌包含用于登录会话和识别用户、用户组合用户权限的安全信息。当用户登入 Windows 系统是,它们会得到一个访问令牌,作为授权会话的一部分。令牌模拟允许我们通过模拟指定用户来提升自己的权限。例如,系统账户可能需要以管理员身份运行来处理特定的任务。并且他通常会在结束后让渡提升的权限。我们会使用这个弱点来提升我们的访问权限。
为了执行这个秘籍,我们需要:
我们从 Meterpreter 开始探索模拟令牌。你需要使用 Metasploit 来攻击主机,以便获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得访问权限。
下面是具体步骤:
这个秘籍中,我们以具有漏洞的主机开始,之后使用 Meterpreter 在这台主机上模拟另一个用户的令牌。模拟攻击的目的是尽可能选择最高等级的用户,最好是同样跨域连接的某个人,并且使用它们的账户来深入挖掘该网络。
这个秘籍中,我们会在一台具有漏洞的主机上进行提权。本地提权允许我们访问系统或域的用户账户,从而利用我们所连接的当前系统。
为了执行这个秘籍,我们需要:
让我们在 Meterpreter shell 中开始执行本地提权攻击。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得主机的访问。
这个秘籍中,我们使用了 Meterpreter 对受害者的主机进行本地提权攻击。我们从 Meterpreter 中开始这个秘籍。之后我们执行了 getsystem 命令,它允许 Meterpreter 尝试在系统中提升我们的证书。如果成功了,我们就有了受害者主机上的系统级访问权限。
这个秘籍中,我们会探索社会工程工具包(SET)。SET 是个包含一些工具的框架,让你能够通过骗术来攻击受害者。SET 由 David Kennedy 设计。这个工具很快就成为了渗透测试者工具库中的标准。
掌握 SET 的步骤如下所示。
这个秘籍中,我们探索了 SET 的用法。SET 拥有菜单风格的接口,使它易于生成用于欺骗受害者的工具。我们以初始化 SET 开始,之后,SET 为我们提供了几种攻击方式。一旦我们选择了它,SET 会跟 Metasploit 交互,同时询问用户一系列问题。在这个秘籍的最后,我们创建了可执行文件,它会提供给我们目标主机的 Meterpreter 活动会话。
作为替代,你可以从桌面上启动 SET,访问 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。
将你的载荷传给受害者
下面的步骤会将你的载荷传给受害者。
这个秘籍中,我们会探索如何使用 Metasploit 来收集受害者的数据。有几种方式来完成这个任务,但是我们会探索在目标机器上记录用户击键顺序的方式。收集受害者数据可以让我们获得潜在的额外信息,我们可以将其用于进一步的攻击中。对于我们的例子,我们会收集目标主机上用户输入的击键顺序。
为了执行这个秘籍,我们需要:
让我们开始通过 Meterpreter shell 来收集受害者数据。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
这个秘籍中,我们使用 Meterpreter 收集了受害者的数据。
有一种不同的方式,你可以使用它们来收集受害者机器上的数据。这个秘籍中,我们使用了 Metasploit 和 Metasploit keyscan 来记录击键顺序,但是我们也可以使用 Wireshark 或 airodump-ng 来更简单地收集数据。
这里的关键是探索其它工具,便于你找到最喜欢的工具来完成你的目标。
这个秘籍中,我们会使用 Metasploit 来清除我们的踪迹。在黑进主机之后执行清理是个非常重要的步骤,因为你不想在经历所有麻烦来获得访问权限之后还被人查水表。幸运的是,Metasploit 拥有一种方式来非常简单地清除我们的踪迹。
为了执行这个秘籍,我们需要:
需要执行步骤如下所示:
这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了 Logclear 命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的 *** 作,这样只会更加更多的日志条目。
这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。
为了执行这个秘籍,我们需要:
让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。
这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在 >
Kali Linux安装时出现的网络获取,可以先跳过,等到完成后再设置。安装完成后的网络设置方法:
kali安装完成之后,首先确定是DHCP还是静态IP。DHCP是用来给大型网络动态分配IP的协议,而大部分中小型网络(如校园网、家庭网络)都是采用网络管理员手工分配静态IP的方法来确定IP地址的。以校园网的静态IP为例说明配置过程。
一、在文件系统里找到/etc/network下的interfaces文件,打开后可以看到eth0为dhcp,将其修改为如下形式:
# This file describes the network interfaces available on your system
# and how to activate them For more information, see interfaces(5)
# The loopback network interface
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static //配置eth0使用默认的静态地址
address 19216877133 //设置eth0的IP地址
netmask 2552552550 //配置eth0的子网掩码
gateway 19216877254 //配置当前主机的默认网关
二、配置DNS
Kali Linux的DNS服务器地址使用文件“/etc/resovlconf”进行配置,用户可以通过“nameserver”配置项设置DNS服务器的 IP地址;“resolvconf”文件中最多可以使用“nameserver”指定3个DNS服务器,按照先后的顺序,一旦前面的DNS服务器失效,系统将自动使用后面的DNS服务器。
对于“resolvconf”文件设置“nameserver”的修改是即时生效的,即只要对“resolvconf”文件的修改进行了保存,在系统下一次需要进行域名的解析时就会按照该文件中指定的DNS服务器IP地址进行域名的解析。在resolvconf中的格式如下:
domain
nameserver 10101010
nameserver 10254162
三、重启网络
在之前的步骤完成后保存,然后在终端里边重启网络,命令如下:/etc/initd/networking restart
完了之后打开浏览器就可以在校内网下载登录客户端上网了。
以上就是关于kali metasploit文件在哪全部的内容,包括:kali metasploit文件在哪、在Ubuntu上安装kali工具、Kali Linux 秘籍 第七章 权限提升等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)