1.等了虚拟机发现无论打开那个,都黑屏
上网查了下,
打开cmd(管理员权限)
输入netsh winsock reset
在重启即可;
2.mitmproxy的安装:pip3 install mitmproxy
3.证书配置:
运行命令mitmdump
接着就可以在用户目录下找到CA证书了;
安装mitmproxy-ca.p12证书,与其他证书一样,放到受信任的根证书颁发机构即可,不需设密码;
4.代理设置:
输入mitmdump命令:
任何让手机与PC处在一个局域网下,代理改掉,PC的ip+端口就行
我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。
这个秘籍中,我们会通过使用模拟令牌,模拟网络上的另一个用户。令牌包含用于登录会话和识别用户、用户组合用户权限的安全信息。当用户登入 Windows 系统是,它们会得到一个访问令牌,作为授权会话的一部分。令牌模拟允许我们通过模拟指定用户来提升自己的权限。例如,系统账户可能需要以管理员身份运行来处理特定的任务。并且他通常会在结束后让渡提升的权限。我们会使用这个弱点来提升我们的访问权限。
为了执行这个秘籍,我们需要:
我们从 Meterpreter 开始探索模拟令牌。你需要使用 Metasploit 来攻击主机,以便获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得访问权限。
下面是具体步骤:
这个秘籍中,我们以具有漏洞的主机开始,之后使用 Meterpreter 在这台主机上模拟另一个用户的令牌。模拟攻击的目的是尽可能选择最高等级的用户,最好是同样跨域连接的某个人,并且使用它们的账户来深入挖掘该网络。
这个秘籍中,我们会在一台具有漏洞的主机上进行提权。本地提权允许我们访问系统或域的用户账户,从而利用我们所连接的当前系统。
为了执行这个秘籍,我们需要:
让我们在 Meterpreter shell 中开始执行本地提权攻击。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得主机的访问。
这个秘籍中,我们使用了 Meterpreter 对受害者的主机进行本地提权攻击。我们从 Meterpreter 中开始这个秘籍。之后我们执行了 getsystem 命令,它允许 Meterpreter 尝试在系统中提升我们的证书。如果成功了,我们就有了受害者主机上的系统级访问权限。
这个秘籍中,我们会探索社会工程工具包(SET)。SET 是个包含一些工具的框架,让你能够通过骗术来攻击受害者。SET 由 David Kennedy 设计。这个工具很快就成为了渗透测试者工具库中的标准。
掌握 SET 的步骤如下所示。
这个秘籍中,我们探索了 SET 的用法。SET 拥有菜单风格的接口,使它易于生成用于欺骗受害者的工具。我们以初始化 SET 开始,之后,SET 为我们提供了几种攻击方式。一旦我们选择了它,SET 会跟 Metasploit 交互,同时询问用户一系列问题。在这个秘籍的最后,我们创建了可执行文件,它会提供给我们目标主机的 Meterpreter 活动会话。
作为替代,你可以从桌面上启动 SET,访问 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。
将你的载荷传给受害者
下面的步骤会将你的载荷传给受害者。
这个秘籍中,我们会探索如何使用 Metasploit 来收集受害者的数据。有几种方式来完成这个任务,但是我们会探索在目标机器上记录用户击键顺序的方式。收集受害者数据可以让我们获得潜在的额外信息,我们可以将其用于进一步的攻击中。对于我们的例子,我们会收集目标主机上用户输入的击键顺序。
为了执行这个秘籍,我们需要:
让我们开始通过 Meterpreter shell 来收集受害者数据。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
这个秘籍中,我们使用 Meterpreter 收集了受害者的数据。
有一种不同的方式,你可以使用它们来收集受害者机器上的数据。这个秘籍中,我们使用了 Metasploit 和 Metasploit keyscan 来记录击键顺序,但是我们也可以使用 Wireshark 或 airodump-ng 来更简单地收集数据。
这里的关键是探索其它工具,便于你找到最喜欢的工具来完成你的目标。
这个秘籍中,我们会使用 Metasploit 来清除我们的踪迹。在黑进主机之后执行清理是个非常重要的步骤,因为你不想在经历所有麻烦来获得访问权限之后还被人查水表。幸运的是,Metasploit 拥有一种方式来非常简单地清除我们的踪迹。
为了执行这个秘籍,我们需要:
需要执行步骤如下所示:
这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了 Log.clear 命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的 *** 作,这样只会更加更多的日志条目。
这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。
为了执行这个秘籍,我们需要:
让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。
这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。
这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在 http://www.yahoo.com 收发邮件时,我们使用 Ettercap 来窃听它的通信。
为了执行这个秘籍,我们需要:
让我们启动 Ettercap 来开始中间人攻击。
这个秘籍包括 MITM 攻击,它通过 ARP 包毒化来窃听由用户传输的无线通信。
你是否会对应用程序正在发出的请求感到好奇,以及它会返回什么响应,你是否曾经捕获过流量用它来研究某些东西是如何工作的,如果你有,那么mitmproxy这个工具你应该会很喜欢。
mitmproxy是一个支持 HTTP 和 HTTPS 的抓包程序,有类似 Fiddler、Charles 的功能,只不过它是一个控制台的形式 *** 作。MitmProxy具有以下特点:
在 Mac 上,mitmproxy 很容易用 brew 安装:
在 Windows 和 Linux 上,下载二进制版本并将其放在路径中的某个位置。
1 启动它
要启动 mitmproxy,需要输入mitmproxy,它将启动绑定到端口 8080。
命令行界面 (CLI) 具有类似 VIM 的键绑定。q将退出,方向键或h,j,k,l你会向上移动,并通过请求列表下来。?将加载帮助,并将深入研究特定请求。
如果你更喜欢鼠标而不是 Vim 快捷键,mitmproxy 也有一个 Web 界面。高级功能在Web界面中更容易发现,但CLI版本便于快速捕获会话。
2、连接代理
让我们设置 Internet 连接以使用此代理。在macOS下,在Setting ->Network下。
在代理下,启用 HTTP 和 HTTPS 代理并选择端口 8080:
如果我们尝试在 Web 浏览器中发出基于 HTTPS 的请求(例如加载 twitter.com),就会发生一些有趣的事情。
什么是中间人攻击?
中间人攻击 (MITM) 是一种安全威胁,攻击者可以在传入和传出请求之间进行攻击。你认为你是在和 Twitter.com 对话,但你是在和中间的那个人说话,他在为你和 Twitter 说话。此 MITM 可以查看您发送的所有内容,甚至可以更改你接收的内容。
HTTPS 协议可防止 MITM 攻击。HTTPS 协议非常复杂,但我们需要知道的是 HTTPS 使用受信任的证书颁发机构 (CA) 来签署证书。
你可以在浏览器中查看你正在查看的网站的证书是由哪个 CA 签署的。
这对于保护在线通信非常有用,但对于我们的调试目的来说却是个问题。mitmproxy 生成了一个证书。我们所需要的只是让我们的机器信任它。
mitmproxy 在您第一次运行时生成了证书和私钥。在~/.mitmproxy/mitmproxy-ca-cert.cer 里面。
目前,mitmproxy 已经在Github上标星 24K ,累计分支 3K (Github地址: https://github.com/mitmproxy/mitmproxy )
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)