• 【kali-权限提升】(4.2.4)社会工程学工具包:远控木马使用、设置、利用


    目录

    远控木马

    简介:

    1.1、第一步:启动SET

    1.2、第二步:选择模块

    1.3、第三步:payload选择

    1.4、第四步:payload设置

    1.5、第五步:返回信息

    1.6、第六步:建立会话

    1.7、第七步:利用


    远控木马

    简介:

    SET 同时集成了木马生成工具,可以生成木马并调用MSF框架对远程主机进行控制

    1.1、第一步:启动SET

    输入sudo setoolkit

    (或者在工具菜单中找到后打开)

    输出的信息详细的介绍了SET。该信息在第一次运行时, 才会显示

    接受这部分信息后, 才可进行其他操作。


    输入y

     显示了社会工程学工具包的创建者、版本、代号及菜单信息

    选择相应的编号进行操作

    1. 1) Social-Engineering Attacks
    2. 社会工程攻击
    3. 2) Penetration Testing (Fast-Track)
    4. 渗透测试(快速轨道)
    5. 3) Third Party Modules
    6. 第三方模块
    7. 4) Update the Social-Engineer Toolkit
    8. 更新社交工程工具包
    9. 5) Update SET configuration
    10. 更新设置配置
    11. 6) Help, Credits, and About
    12. 帮助,学分等

    1.2、第二步:选择模块

    选择攻击社会工程学,在菜单中的编号为1

    输入1

    显示了攻击社会工程学的菜单选项, 这时就可以选择攻击工程学的类型, 然后进行攻击

     

    1. 1) Spear-Phishing Attack Vectors
    2. 鱼叉式钓鱼攻击向量
    3. 2) Website Attack Vectors
    4. 网站攻击向量
    5. 3) Infectious Media Generator
    6. 感染性媒体生成器
    7. 4) Create a Payload and Listener
    8. 创建有效载荷和侦听器
    9. 5) Mass Mailer Attack
    10. 大众邮件攻击
    11. 6) Arduino-Based Attack Vector
    12. 基于Arduino的攻击向量
    13. 7) Wireless Access Point Attack Vector
    14. 无线访问点攻击矢量
    15. 8) QRCode Generator Attack Vector
    16. 二维码攻击向量
    17. 9) Powershell Attack Vectors
    18. Powershell攻击向量
    19. 10) Third Party Modules
    20. 第三方模块

    1.3、第三步:payload选择

    输入编号4,创建有效载荷和侦听器

    1. 1) Windows Shell Reverse_TCP 在受害者身上产生指挥外壳,然后寄回攻击者
    2. 2) Windows Reverse_TCP Meterpreter 在受害者身上产生仪表壳,然后寄回攻击者
    3. 3) Windows Reverse_TCP VNC DLL 在受害者上产生VNC服务器并将其发送回攻击者
    4. 4) Windows Shell Reverse_TCP X64 Windows X64命令外壳,反向TCP内联
    5. 5) Windows Meterpreter Reverse_TCP X64 连接回攻击者(Windows X64),MeterPreter
    6. 6) Windows Meterpreter Egress Buster 产生仪表式外壳,并通过多个端口找到港口房屋
    7. 7) Windows Meterpreter Reverse HTTPS 使用SSL通过HTTP通过隧道通信并使用MeterPreter
    8. 8) Windows Meterpreter Reverse DNS 使用主机名代替IP地址,并使用反向计量表
    9. 9) Download/Run your Own Executable 下载可执行文件并运行它

    1.4、第四步:payload设置

    选择Windows Reverse_TCP Meterpreter,在受害者身上产生仪表壳,然后寄回攻击者

    输入2

    设置监听的主机IP(攻击机IP地址)和端口

    下面是在本地生成的木马程序payload.exe

     

     /root/.set/

    (需要使用root权限打开)

    1.5、第五步:返回信息

    放到目标主机中(我直接拖过去失败了)

     是exe后缀,但是打开以后

    好像是个文件夹

     就要考虑使用其他方式上传/下载到目标主机


    为了测试我在虚拟机上下载了wmtool

    (原文件路径(可能)和共享文件路径都需要root权限)

    在win11里面就能看见了


    为了安全起见我移动到了win7中(虚拟机)

    点击运行

    观察kali变化

    (我点击运行了2次)

    在这千万别和我一样傻等

    按回车键(哈哈哈)

     

    1.6、第六步:建立会话

    查看会话

    输入sessions -i

    激活第二条会话

    输入sessions -i 2

    (获得 Shell 后即可操控 Win 7 靶机)

    1.7、第七步:利用

    执行命令,截图,提权……

    sysinfo
    ls

     

  • 相关阅读:
    15-Linux之源码包安装软件
    docker容器无法访问解决方法
    温度及pH敏感性聚乙烯醇/羧甲基壳聚糖水凝胶/金银花多糖/薄荷多糖/O-羧甲基壳聚糖水凝胶
    Mybatis做批量操作
    redis 管道 pipeline
    【MybatisPlus】MP的分页查询、多条件查询以及查询过程中解决null的空值判定
    Springboot+JWT
    Redis五种基本数据类型-ZSet
    【Vue】Provide,Inject,模版 Ref 的用法
    C# async / await 用法
  • 原文地址:https://blog.csdn.net/qq_53079406/article/details/126216298