Exploitation with Social Engineering Toolkit SET
下面演示如何使用S.E.T工具创建Payload并配置Armitage实现目标主机自动上线。
打开S.E.T工具选择第一项,进行Attacks配置。
选择4创建一个Payload和Listener。
然后选择第二项Windows Reverse_TCP Meterpreter
配置LHOST地址为自己本机的IP,端口填写443,打开自动生成的Payload.exe文件目录找到该文件。
将生成的Payload文件拷贝至测试机运行。
此时返回S.E.T发现已经有一个会话被打开。
如果会话被关闭可以使用sessions命令查看当前可连接的会话,并用sessions -i 会话ID进行连接,使用quit命令可退出Meterpreter。
我们在Meterpreter下运行一些常见的Windows命令,比如ipconfig效果如下图:
getsystem 获取系统权限
webcam_snap 尝试开启摄像头,下图提示目标没有摄像头设备。
screenshot 获取目标屏幕截屏,如下图已经保存在了/usr/share/set下。
record_mic -d 10 录制10秒钟声音
keyscan_start 开启键盘记录
keyscan_dump 查看键盘记录到的内容
配置Armitage自动上线
打开Armitage依次点击菜单中的Armitage--Listeners--Set LHOST,填写本机IP地址。
然后选择Reverse(wait for)设置端口和类型。
这里我们填写443端口和Meterpreter类型。
配置好后点击Start Listener开始监听,此时msf会自动配置exploit模块。
此时目标主机开机并运行我们的Payload文件时,目标会自动出现在Armitage控制台界面内并被开启Meterpreter会话。
获取目标主机开机密码
如果想获得目标主机开机密码,我们可以通过抓取Hash值的方法进行破解,步骤如下:
在目标上右键依次点击Meterpreter--Access--Dump Hashes--registry method
点击Launch
此时可以看到抓取到的HASH值,我们可以对HASH进行后续的破解。
可以使用Ophcrack这类软件导入Hash值进行破解。
作者:AirCrk
原文地址:http://www.cnblogs.com/AirCrk/articles/5845803.html