公司网站制作设计报价,高唐住房建设局网站,网站开发就是ssh吗,中信建设有限责任公司刚果金目录 用python搭建一个简单的web服务器
代码解释
MSF
msfvenom
功能
用途
查看payloads列表
msfconsole
功能
用途
msfvenom和msfconsole配合使用
来个例子
msf会话中用到的一些命令
在windows中net user用法
列出所有用户账户
显示单个用户账户信息
创建用户账…目录 用python搭建一个简单的web服务器
代码解释
MSF
msfvenom
功能
用途
查看payloads列表
msfconsole
功能
用途
msfvenom和msfconsole配合使用
来个例子
msf会话中用到的一些命令
在windows中net user用法
列出所有用户账户
显示单个用户账户信息
创建用户账户
修改用户账户
CS
不同监听器的作用
不同payloads作用
SOCKES Server代理工具 用python搭建一个简单的web服务器 python3 -m http.server 9999
代码解释
-m 是 Python 解释器的一个选项用于执行一个模块。在这里http.server 是 Python 的一个内置模块提供了一个简单的 HTTP 服务器可以用于快速共享文件或者进行简单的 Web 开发和测试。
9999这是指定的端口号即 HTTP 服务器将会监听的端口。在这个例子中服务器会监听在本地的 9999 端口上 MSF
msf分为两个部分msfvenom和msfconsole
msfvenom
功能
msfvenom 是 Metasploit 框架中的 Payload 生成工具。它可以生成各种不同类型的 Payload载荷包括恶意代码、shellcode、脚本等用于在渗透测试和漏洞利用中执行各种攻击。 msfvenom 提供了广泛的选项和参数使用户能够定制生成的 Payload包括 Payload 的类型、编码方式、目标操作系统和架构等。
用途
主要用于生成定制的 Payload用于利用安全漏洞、获取远程访问权限等攻击。
查看payloads列表
msfvenom --list payloads下面仅展示一部分 msfconsole
功能
auxiliary这个模块可以用来探测exploit可以用来漏洞利用
msfconsole 是 Metasploit 框架的交互式命令行界面。它是一个强大的工具提供了丰富的模块和命令用于渗透测试、漏洞利用、网络发现和安全评估等任务。 用户可以通过 msfconsole 与 Metasploit 框架进行交互执行模块、加载插件、设置选项、运行扫描、执行漏洞利用等操作。
用途
主要用于管理和执行 Metasploit 框架中的各种模块和插件是渗透测试中常用的操作界面。
msfvenom和msfconsole配合使用
在实际渗透测试中通常会先使用 msfconsole 来扫描目标、选择合适的漏洞利用模块然后使用 msfvenom 生成适当的 Payload最后通过 msfconsole 或其他 Metasploit 模块将 Payload 传递给目标系统。
msfconsole 提供了命令和选项来直接使用 msfvenom 生成 Payload使整个攻击过程更加流畅和高效。
来个例子
首先生成木马 攻击者生成一个简单的web服务器 然后靶机加载木马这里模拟的就是被攻击者无意中打开木马 使用msfconsole模块利用木马获取权限 使用这句话run post/windows/manage/enable_rdp可以强开3389端口远程桌面端口不过权限要够
msf会话中用到的一些命令
sessions 查看当前所有活动的会话列表。
sessions -i id 进入指定ID的会话例如 sessions -i 1。
sessions -l 列出所有当前活动的会话。
background 将当前会话置于后台返回到MSF主控制台。
kill id 终止指定ID的会话例如 kill 1。
shell 在Meterpreter会话中执行操作系统的命令行shell。
getuid 获取当前Meterpreter会话的用户身份标识。
sysinfo 显示关于目标系统的基本信息如操作系统版本、主机名等。
ps 列出目标系统上运行的进程列表。
execute 在目标系统上执行指定的命令例如 execute -f cmd.exe -i -H。
upload local file remote path 将本地文件上传到目标系统的指定路径。
download remote file local path 从目标系统下载文件到本地路径。
use post/multi/manage/shell_to_meterpreter 将现有的交互式Shell会话转换为Meterpreter会话以便更有效地进行后续攻击操作。
background 将当前会话移至后台返回到主控制台继续其他操作。
migrate PIDmigrate 命令用于将当前Meterpreter会话从一个正在运行的进程process迁移到另一个进程。这个功能在渗透测试和攻击操作中非常有用特别是在攻击者需要避开安全监控或者持久化访问目标系统时。切换的时候shell容易掉
在windows中net user用法
列出所有用户账户
最简单的用法是直接输入 net user它会列出系统中所有用户账户的基本信息如用户名、全名、账户是否被禁用等。
显示单个用户账户信息
可以通过指定用户名来获取特定用户账户的详细信息例如 net user User1。这将显示有关该用户的更详细的信息如密码政策信息和最后一次修改的日期。
创建用户账户
使用 net user username password /add 可以创建一个新的本地用户账户并设置初始密码。
修改用户账户
使用 net user username /passwordreq:yes 可以强制用户必须设置密码来修改用户帐户的密码。
CS
不同监听器的作用 TCP和SMB可以用于内网横向渗透内网有两台机器两台机器账号密码相同就可以用这个直接上线就相当于SMB是一个共享服务机器通过SMB通道将木马共享
Foreign HTTP和Foreign HTTPS可以用于权限传递
不同payloads作用 windows stager payload这个木马很大这是一个全功能木马
windows stageless payload这个木马是一个下载器他会从cs的服务端是cs公司建立的服务端把木马下载下来
SOCKES Server代理工具 在内网中攻击不出王的机子比如说现在攻击者入侵了一个公司的DMZ公司的DMZ上有两张网卡一张对外网一张对内网内网不出网这样你即便将木马发送给了内网机器内网机器也无法反弹。这种情况就可以使用这个代理在DMZ上设置了代理后攻击者直接登陆DMZDMZ是可以访问内网的然后攻击这个就可以访问内网了