前言:
一直有搗鼓手機滲透的想法
手機滲透的好處在我看來就是:便于攜帶,便于隐藏攻擊 畢竟近緣滲透的話 使用電腦的話 太容易暴露了
研究了下最近幾年常見的一些app和思路 像以前的zanti和dsploit這些現在真的算是被淘汰了
做了自己的一些總結有了這篇文章
安裝配置
前言這裡的配置指的是基于termux的安裝
termux的配置咋配置的話 這裡就不寫了 百度有很多師傅寫好了的
kali linux的安裝
無腦輸指令安裝kali方法
在打開termux後
1.pkg update #更新,中途會停下,按y繼續
2.pkg upgrade #升極
3.termux-setup-storage #申請存儲通路權限
4.pkg install wget #安裝 wget
5.wget -O install-nethunter-termux https://offs.ec/2MceZWr #下載下傳 安裝腳本
6.chmod +x install-nethunter-termux #給腳本執行權限
7../install-nethunter-termux #運作腳本
8.nh #進入kali
9.apt update #更新
10.apt upgrade #升極
安裝完後是這個樣子的
且預設的是kali權限的 kali的密碼預設為kali
root權限的
sudo passwd #去改密碼配置即可
配置vnc進而進行遠端操作
管理軟體
先下個vnc管理的軟體
我用的這個
下載下傳位址百度自己找一下就好了
kali系統裡面進行啟動
①nethunter #啟動kali系統或者nh也行 看自己吧
②啟動且連接配接
kex #進行啟動vnc的 第一次進入的話會要求設定一個密碼 跟着英文走就好了
然後再啟動的話就是下面這個5901端口 賬戶是kali 密碼是自己第一次設定那個密碼
用上面的軟體連接配接即可
還是很舒服的
③結束
kex stop即可結束這個vnc服務
在exit即可結束kali的程序
注意事項 如果最開始要用root的權限去vnc的話 最開始啟動kali的時候就用root即可
配置fscan
為啥單獨寫這個 是個人覺得在打内網這個東西速度很快 用得還比較舒服就單獨寫出來了
參考來源:t00ls的scuke師傅的思路
配置方法
這個運作需要root環境
wget https://github.com/shadow1ng/fscan/releases/download/1.6.2/fscan_arm64
#運作方法
①切換到su權限下
②進行執行即可
./fscan_arm64
其他推薦
抓包httpcanary(小黃鳥)強烈推薦
基于android用戶端的攻擊的話那就drozer咯
手機進行攻擊
這裡測試過對無線wifi的攻擊
msf結合nmap攻擊
因為主要進内網的目的就是針對弱密碼和永恒之藍級别漏洞較多或者進行欺騙或者劫持
經過多次測試對于這種手機安裝的調用的kali裡面arp之類的劫持攻擊 均無法實作
原因:手機wifi網卡不支援
當然也有可能是我手機的問題,師傅們可以試下
是以這裡主要講nmap和msf的攻擊 其實就是轉換成了正常的攻擊了
隻是說這種需要更快和有針對性地分析相關的漏洞罷了
端口掃描
#我在測試的時候選擇的是fping和nmap去實作
fping -asg 192.168.1.1/24
namp
①基礎的主機滲透
nmap -sn 10.0.0.0/24 -oG online.txt 或者nmap -sn 10.96.10.100-200
cat online.txt | grep -i up
②在針對指定的ip進行探測端口開放情況
nmap -sV -A -O 10.0.0.9
③探測版本
nmap -sV 10.0.0.9
④探測作業系統可能存在的漏洞 主要是script
常見的漏洞
nmap -script smb-vuln-ms17-010 192.168.10.34 #可以探測該主機是否存在ms17_010漏洞
nmap --max-parallelism 800 --script http-slowloris scanme.nmap.org #可以探測該主機是否存在http拒絕服務攻擊漏洞
nmap -script http-iis-short-name-brute 192.168.10.34 #探測是否存在IIS短檔案名漏洞
nmap -script mysql-empty-password 192.168.10.34 #驗證mysql匿名通路
nmap -p 443 -script ssl-ccs-injection 192.168.10.34 #驗證是否存在openssl CCS注入漏洞
--script=http-waf-detect #驗證主機是否存在WAF
--script=http-waf-fingerprint #驗證主機是否存在WAF
nmap --script-brute 192.168.1.1 #nmap可對資料庫、SMB、SNMP等進行簡單密碼的暴力破解
nmap --script-vuln 192.168.1.1 #掃描是否有常見漏洞
這裡建議直接探測msf和暴力破解
msf
對于個人而言 比較喜歡把msf當作拿shell前的滲透 主要是exp多
權限維持和内網的資訊收集之類的還是比較喜歡用cs,個人了解吧
① #建立資料庫相關的指令
#主要是友善下次接着滲透 但是手機上的kali好像一堆問題 最後這個我沒有解決掉
#師傅們可以參考這個https://www.jianshu.com/p/bd4f586028ca
db_connect kali:[email protected]:1500/metasploits
db_connect <user:pass>@<host:port>/<database> #連接配接的文法
db_status #檢視db_連接配接的狀态
db_disconnect #斷開資料庫連接配接
db_import #向資料庫中導入其他掃描工具
db_rebuild_cache #重建立立緩存
db_nmap #msf中調用nmap
②常用的使用思路這些其實不是很想寫,主要還是得考慮是否研究內建exp進入這個,不過個人批量化掃exp的不是選擇的這個,個人用不習慣
#個人認為其實也就是幾個,其他的看英文即可
search 查找
use
show
set
run或者exploit
③常用的攻擊exp以及ssh_login爆破之類的
msf使用永恒之藍的子產品
search ms17-010
use exploit/windows/smb/ms17_010_eternalblue
在設定好參數後直接run即可
————————————————
版權聲明:本文為CSDN部落客「goddemon」的原創文章,遵循CC 4.0 BY-SA版權協定,轉載請附上原文出處連結及本聲明。
原文連結:https://blog.csdn.net/qq_33942040/article/details/123237163