最近不知怎的總想寫些文章什么的,這不,就去學校圖書館翻出以前看過的書籍打算拿來消化一下。我借的是《黑客秘籍》----滲透測試使用指南,感覺里面有不少教程和工具都是為了打ctf而準備的,故打算將里面講解到的資源與工具和大家分享一下,同時分享一些我自己收集到的干貨。>-<
之前分享過一篇自己安裝完kali平臺遇到的問題,有興趣可以看看kali2.0中碰到的問題.
安全人員幾乎都用上了kail,難道你還在解放前用著windows嗎?不得不提的是,kail實在是太方便了,當然安裝完kail的白白們,可以看看這篇文章安裝 Kali Linux 后需要做的 20 件事?當然以后我也打算專門寫一篇更加全面的文章給到你們。
先照著書本的目錄來吧:書本上除了Mimikatz,PowerSploit,Responder沒有安裝之外,其他都附帶了安裝過程,但是雖然總體的給出,但是有不少安裝步驟已經不是原樣,所以這里打算重新整理下安裝步驟。>-<
首先配置Meatsploit
root@cyyspc:~# service postgresql start
root@cyyspc:~# service Metasploit start
Failed to start Metasploit.service: Unit Metasploit.service not found.
報錯,不存在此服務名。解決辦法:在圖形界面應用程序找到漏洞利用工具集的metasploit Frame,啟動即可,初次使用還會進行自動連接并創建數據庫
如果不想以后次次都使用service postgresql start 這么麻煩,可以使用update-rc.d postgresql enable設置開機啟動服務。
當然書上還提到了可選的配置×開啟Metasploit日志,為避免開啟后產生大量日志,您可以使用重定向 ? ? ? ? ? ?echo "spool/root/msf_console.log">/home/.msf4/msfconsole.rc將之前在命令行中所執行的命令和結果記錄下來到文件/home/msf_console.log中
2.安裝Discover Script(用過BT5的都知道,這是個好用的家伙)
【滲透測試腳本】
root@cyyspc:# ? ?cd ?/opt/
root@cyyspc:/opt# ?git ?clone ?https://github.com/leebaird/discover
root@cyyspc:/opt# ?cd discover
root@cyyspc:/opt# ? ./setup.sh ?進行使用
安裝Smbexec? (基于psexec域滲透工具)【屬于后滲透工具】
【Smbexec v2.0是一款基于psexec的域滲透測試工具,并配套samba工具。】
(具有枚舉登陸的域管理員,抓取hash,釋放緩存令牌 (基于cachedump),抓取明文認證信息,Pop shells等強大特性),當然你說你用好metasploit也可以
(這不是書上給的那款brav0hax項目的,而是pentest.exe項目的)
root@cyyspc:/opt/discover# ?cd ?/opt/ ??
root@cyyspc:/opt#? ? git? clone? https://github.com/pentestgeek/smbexec.git
root@cyyspc:/opt/smbexec # ./install.sh ?選擇數字1 ?并安裝到/opt目錄
root@cyyspc:/opt/smbexec # ?./install.sh ?選擇數字4 ?
安裝veil(viel的效果大家都見過,是個生成免殺payload的工具)【屬于后滲透工具】
【veil生成的payload經常用于被metepreter調用 而進行提權】
veil最近更新都都呼吁你們用veil3.0版本的
root@cyyspc:/opt#? git? clone? https://github.com/Veil-Framework/Veil.git
root@cyyspc:/opt# ?cd ?./Veil/setup
root@cyyspc:/opt# ?./setup.sh 進行安裝
CrackMapExec(不得不提的域滲透工具)【屬于后滲透工具】
有兩種安裝方式:
Kali/Debian/Ubuntu Users:
Run:apt-get install -y libssl-dev libffi-dev python-dev build-essential
To get the latest stable version:
#~ pip install crackmapexec
If you like living on the bleeding-edge:
#~ git clone https://github.com/byt3bl33d3r/CrackMapExec
#- cd CrackMapExec && git submodule init && git submodule update --recursive
#~ python setup.py install
具體的使用教程:你們可以參考下域滲透之使用CrackMapExec拿到我們想要的東西
寫的真的還可以
安裝PowerSploit 【可用在滲透后期】
#~ cd ?/opt/
#~? git clone https://github.com/PowerShellMafia/PowerSploit.git
#~ ?cd ?PowerSploit
#~? wget? https://raw.githubusercontent.com/obscuresec/random/master/StartListener.py
#~ wget http://raw.github.com/darkoperator/powershell_scripts/master/ps_encoder.py
添加nmap腳本
#~ wget http://raw.github.com/hdm/scan-tools/master/nse/banner-plus.nse
#~ ?cp ? ./banner-plus.nse ? ?/usr/share/nmap/scripts
banner-plus.nse可以快速掃描目標主機,能準確判斷出目標操作系統