【初体验】KillChain
–执行“杀戮链”攻击阶段的统一控制台http://cdn.u1.huluxia.com/g4/M02/ED/3E/rBAAdl-VNSSABsZVAAEDOjTkIk858.jpeg
链接:https://github.com/ruped24/killchain/archive/master.zip
KillChain是一个带有匿名器的统一控制台,可以执行这些攻击阶段:
· 侦察 -利用社会工程来发现目标安全状况的弱点。
· 武器化 -为目标系统制作攻击工具。
· 交付 -将攻击工具交付给目标系统。
· 漏洞利用 -受害者在目标系统上打开用于应用程序目标系统或操作系统漏洞控制目标的恶意文件。
· 安装 -目标系统上安装的远程控制程序。
· 命令和控制 -成功受感染的主机将在Internet上创建C2通道以与C2服务器建立连接。
· 和动作 - 在前面的过程之后,攻击者将继续窃取有关目标系统的信息,破坏信息的完整性和可用性,并进一步控制机器跳转攻击其他机器,扩大影响范围。http://cdn.u1.huluxia.com/g4/M02/ED/3E/rBAAdl-VNSSAXPsEAAAWJyKkMAU010.png
什么是杀戮链?
据维基百科称,杀戮链这个词最初被用作与攻击结构相关的军事概念; 由目标识别,目标强制调度,决定,攻击目标的命令,最后是目标的破坏组成。
依赖工具集是:
· Tor -用于控制台内置匿名器。
· Set -社会工程师工具包(SET),攻击人类。
· OpenVas -漏洞扫描和漏洞管理。
· Veil-Evasion -生成metasploit有效载荷绕过反病毒。
· Websploit -WebSploit高级MITM框架。
· Metasploit -针对目标执行漏洞利用代码。
· WiFite -专为Linux设计的自动无线审核员。
杀戮链设置:
安装Killchain.py:
sudo apt-get update
sudo apt-get install websploit openvas veil-evasion tor
sudo git clone https://github.com/ruped24/killchain.git
cd killchain
chmod + x killchain.py
sudo ./killchain.py
安装完成后:浏览菜单上的选项:
· KillChain选项4
OpenVas首次运行需要一段时间。去喝杯咖啡。你可以启动多杀
连锁会议。无需看油漆干燥。OpenVas设置完成后; 重启
通过在外部运行以下命令来打开openvas web界面管理员密码
终奌站。
sudo openvas-start
sudo openvasmd --user = admin --new-password = <Your_new_reset_admin_password>
将浏览器指向https:// localhost:9392
登录用户名= admin
登录密码= Your_new_reset_admin_password
·KillChain选项5
关于Veil-Evasion的注意事项:Veil将在启动时完成设置。接受所有默认值。
这需要一段时间。不要离开屏幕,你必须点击对话框
通过。一旦完成,它将自动启动。
· KillChain选项6
Websploit:要退出websploit,请键入exit。
· KillChain选项7
Metasploit:要退出Metasploit,请输入exit。
· KillChain选项8
WiFite:这是在这个控制台框架内的站点调查。
在外部终端中运行wifite对目标进行无线攻击。 锄禾日当午,发帖真辛苦。谁知坛中餐,帖帖皆辛苦! 前排支持下 支持楼主,用户楼主,楼主英明呀!!! 前排顶,很好! 纯粹路过,没任何兴趣,仅仅是看在老用户份上回复一下 啊啊啊啊啊啊啊啊啊啊啊 楼猪V5啊 支持,赞一个 LZ是天才,坚定完毕
页:
[1]