Exploitation with Social Engineering Toolkit SET

下面演示如何使用S.E.T工具创建Payload并配置Armitage实现目标主机自动上线。

打开S.E.T工具选择第一项,进行Attacks配置。

选择4创建一个Payload和Listener。

然后选择第二项Windows Reverse_TCP Meterpreter

配置LHOST地址为自己本机的IP,端口填写443,打开自动生成的Payload.exe文件目录找到该文件。

将生成的Payload文件拷贝至测试机运行。

此时返回S.E.T发现已经有一个会话被打开。

如果会话被关闭可以使用sessions命令查看当前可连接的会话,并用sessions -i 会话ID进行连接,使用quit命令可退出Meterpreter。

我们在Meterpreter下运行一些常见的Windows命令,比如ipconfig效果如下图:

getsystem 获取系统权限

webcam_snap 尝试开启摄像头,下图提示目标没有摄像头设备。

screenshot 获取目标屏幕截屏,如下图已经保存在了/usr/share/set下。

record_mic -d 10 录制10秒钟声音

keyscan_start 开启键盘记录
keyscan_dump 查看键盘记录到的内容

配置Armitage自动上线

打开Armitage依次点击菜单中的Armitage--Listeners--Set LHOST,填写本机IP地址。

然后选择Reverse(wait for)设置端口和类型。

这里我们填写443端口和Meterpreter类型。

配置好后点击Start Listener开始监听,此时msf会自动配置exploit模块。

此时目标主机开机并运行我们的Payload文件时,目标会自动出现在Armitage控制台界面内并被开启Meterpreter会话。

获取目标主机开机密码

如果想获得目标主机开机密码,我们可以通过抓取Hash值的方法进行破解,步骤如下:

在目标上右键依次点击Meterpreter--Access--Dump Hashes--registry method

点击Launch

此时可以看到抓取到的HASH值,我们可以对HASH进行后续的破解。

可以使用Ophcrack这类软件导入Hash值进行破解。

作者:AirCrk
原文地址:http://www.cnblogs.com/AirCrk/articles/5845803.html

原文地址:https://www.cnblogs.com/AirCrk/p/5845803.html