0
点赞
收藏
分享

微信扫一扫

内网渗透-红队内网渗透工具(Viper)

最近发现一款很强大的内网渗透工具Viper
接下来我给大家介绍一下具体的安装过程,这里我在kali上进行安装
(1)首先打开kali终端,切换到root用户,确认以下操作都在root用户下操作,sudo -s
在这里插入图片描述
安装 docker

如下图表示docker安装成功
在这里插入图片描述
安装docker-compose
curl -L https://get.daocloud.io/docker/compose/releases/download/1.25.5/docker-compose-uname -s-uname -m > /usr/bin/docker-compose

chmod +x /usr/bin/docker-compose
如下图表示安装成功
在这里插入图片描述
如果 VPS 内存小于 2G,需要增加 2G 虚拟内存
https://www.shuzhiduo.com/A/ke5j7Loodr/

设置安装目录
export VIPER_DIR=/root/VIPER

生成安装目录,并进入安装目录
mkdir -p $VIPER_DIR && cd $VIPER_DIR
在这里插入图片描述
生成docker-compose.yml

外网VPS也可以将registry.cn-shenzhen.aliyuncs.com/toys/viper:latest替换成
registry.cn-hongkong.aliyuncs.com/toys/viper:latest

设置登录密码
Viper不允许使用默认密码,diypassword替换为自定义密码
export VIPER_PASSWORD=diypassword
在这里插入图片描述
这里我设置自己的密码2000

写入密码到docker-compose.yml
sed -i “s/VIPER_PASSWORD/$VIPER_PASSWORD/g” docker-compose.yml

如果以上执行正确,执行效果如下
在这里插入图片描述
启动Viper
cd $VIPER_DIR
docker-compose up -d

所有的docker-compose命令必须在安装目录执行才会有效果
等待15s系统启动,访问 https://yourvpsip:60000 登录. 用户名:root 密码:自定义密码

在这里插入图片描述
192.168.55.131:60000
https://192.168.55.131:60000/#/main
登录进去后
在这里插入图片描述
接下来就给大家演示一下生成载荷进行返回会话吧
在这里插入图片描述
我们点击监听载荷和新增载荷
在这里插入图片描述
这里我选择window的载荷,就是exe
主机就是kali的ip地址
在这里插入图片描述
这里端口我们设置2000,这里我们已经设置了一个监听主机
在这里插入图片描述
这里就会生成一个exe木马文件
我们就可以在之前拿到的shell,进行上传文件
在这里插入图片描述
在这里我们上传成功了,就是shell.exe文件
我们进入到终端进行执行
在这里插入图片描述
在这里插入图片描述
这里我们看到目标主机已经上线了,返回了一个会话
我们进行内网信息收集
在这里插入图片描述
看一下权限信息
在这里插入图片描述
我们查看进程信息,我们可以修改或删除进程
在这里插入图片描述
在这里插入图片描述
查看文件管理
在这里插入图片描述
我们进入会话,查看ip
在这里插入图片描述
接下来就查看是否存在可以域
shell wmic computersystem get domain
在这里插入图片描述
发现不存在域,也就是没有加入域内,后面我们就不进行阐述了,会给大家 带来更多的渗透测试工具的介绍的。

举报

相关推荐

内网横向渗透

0 条评论